JP2006507516A - 値の逆法計算 - Google Patents

値の逆法計算 Download PDF

Info

Publication number
JP2006507516A
JP2006507516A JP2004502128A JP2004502128A JP2006507516A JP 2006507516 A JP2006507516 A JP 2006507516A JP 2004502128 A JP2004502128 A JP 2004502128A JP 2004502128 A JP2004502128 A JP 2004502128A JP 2006507516 A JP2006507516 A JP 2006507516A
Authority
JP
Japan
Prior art keywords
factors
value
calculation
inverse
modulo
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2004502128A
Other languages
English (en)
Inventor
カール,ヘルムート
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Publication of JP2006507516A publication Critical patent/JP2006507516A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/60Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers
    • G06F7/72Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers using residue arithmetic
    • G06F7/721Modular inversion, reciprocal or quotient calculation

Landscapes

  • Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computational Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • General Engineering & Computer Science (AREA)
  • Complex Calculations (AREA)
  • Measuring Pulse, Heart Rate, Blood Pressure Or Blood Flow (AREA)
  • Measurement And Recording Of Electrical Phenomena And Electrical Characteristics Of The Living Body (AREA)
  • Storage Device Security (AREA)

Abstract

Mを法とする値Eの逆法Rを計算するための方法において、法Mの少なくとも2つの因数M1,M2への分解が決定されて、対応する補助値R1,R2が因数M1,M2のそれぞれに対して計算され、それぞれの補助値R1,R2はそれぞれの因数M1,M2を法とする値Eの逆法であり、計算された補助値R1,R2を少なくとも用いて逆法Rが計算される。コンピュータプログラム製品及び携帯型データ記憶媒体は対応する特徴を有する。発明は機械により実施される場合に効率のよい逆法計算のための方法を提供し、この方法は、携帯型データ記憶媒体上での暗号計算のための使用に特に適している。

Description

本発明は全般的には自動プロセッサにより効率よく実行可能なアルゴリズムの技術分野に関し、さらに詳しくは、特に逆法計算のための改善されたアルゴリズムに関する。本発明は、例えばスマートカードに関係して生じるような、暗号用途に特に適する。
暗号法の分野においては、例えば、特許文献1に説明されるRSAエンコード及び署名方法に対する一対のキーの生成に、逆法計算に対する方法が用いられる。RSA法は、公開キー(E,N)及び秘密キーRを用い、Nは2つの大きな素数P及びQの積である。キー対を計算するため、値P,Q及びEが初めに確定される。次いで、M=(P−1)・(Q−1)であるMを法とする値Eの逆法として秘密キーRが計算される。
一般に、与えられた2つの整数E及びMに対し、Mを法とする値Eの逆法は、0≦R<M及び1=E・R (mod M)を満たす数Rとして定義され、結果Rは1/Eとしても表される。逆法RはE及びMが互いに素である場合に存在する。
与えられたMを法とする与えられた値Eの逆法を計算するためのアルゴリズム自体は既知である。例えば、逆法計算のための拡張ユークリッドアルゴリズムの使用が、非特許文献1の47ページ及び67ページ(アルゴリズム3.6及び定理4.1)に説明されている。中国剰余定理による変換により、RSAキー対計算の適用例における効率の若干の増大が可能である。2進数に関して特に有利である、拡張ユークリッドアルゴリズムの変形が、非特許文献2に、339ページの練習問題35及び606ページの解答に関して説明されている、スタイン(Stein)の方法である。
しかし、逆法計算のための上述の方法では、計算に関して比較的高い負荷がかかる。これらの方法には、例えば、法乗積(非特許文献1の付録11.6,304ページを参照されたい)のような、別の基礎法計算作業の計算時間の数倍の時間が必要である。このことは、例えばスマートカードまたははその他のいずれかの携帯型データ記憶媒体のプロセッサにおける場合のような、比較的能力の低いプロセッサにより逆法計算が実行されなければならない場合に、特に問題である。
米国特許第4405829号明細書 J. v. z. Gathen及びJ. Gerhard著,「現代計算機数式処理(Modern Computer Algebra)」,第1版,1999年,ケンブリッジ大学出版(Cambridge University Press) Donald E. Knuth著,「コンピュータプログラミング技術(The Art of Computer Programming)」,第2版,第2巻,1981年,アディソン−ウエズレイ(Addison-Wesley),p.321−324
本発明の課題は、特に携帯型データ記憶媒体上での暗号計算に用いるに適するべきである、機械で実施される場合に効率のよい逆法計算のための方法を提供することである。
本発明にしたがえば、上記課題は、請求項1の特徴をもつ方法、請求項9にしたがうコンピュータプログラム製品及び請求項10にしたがう携帯型データ記憶媒体により、完全にまたはある程度解決される。従属請求項は本発明の好ましい構成を定める。
本発明は、逆法計算に対する負荷が法の長さに強く依存するという基本的考察から出発する。したがって、本発明は、それぞれがより短い法に基づく、いくつかの部分計算に全計算を分割することを提案する。さらに精確には、本発明にしたがって法が少なくとも2つの因数に分解される。次いで、これらの因数のそれぞれが、それぞれの因数を法とする元の値の逆法である補助値の計算に用いられる。次いで、計算された補助値及び、利用可能であれば、別のデータから、総合結果が決定される。
本発明による基本アイデアは、ある値−この場合は法−の因数分解には一般に途方もない負荷がともなうことから、考えられもしないアイデアである。しかし、発明者は、実際上該当する状況の多くにおいては、法の少なくともある程度の因数分解が既知であるか、または他の情報から因数が容易に計算され得ることを認識した。これは、例えば、初めに述べた、法Mの因数P−1及びQ−1がいかなる努力も必要とせずに利用できる、RSA法に対するキー対計算に該当する。
本発明は効率のかなりの増大を提供し、最終的に用いられる逆法計算法において法の長さに依存する計算負荷が高いほど、効率は大きく増大することになる。したがって、本発明は、比較的能力の低いプロセッサによる実行に特に適する。本方法を用いることにより−通常の逆法計算法に比較して−スパイ攻撃に対する計算のセキュリティが損なわれることはない。しかし、特に高いセキュリティが要求される場合に、本発明をスパイ攻撃に対する適切な防護手段と併用することに全く問題はない。
請求項における本発明の方法工程の列挙順序は本発明の範囲の限定として解されるべきではない。むしろ、これらの方法工程が別の順序で、及び/または完全にあるいは部分的に並列に、及び/または完全にあるいは部分的にインターリーブされて、実行される、本発明の構成が提供される。さらに、本発明は、整数の処理に限定されない。本発明にしたがう方法は、例えば多項式、または一般には単位元をもつ可換環の元の評価として、実際上、用いることができる。
本発明にしたがい、法の因数への分解の決定が提供される。ここで、“決定”は、与えられた、既知の因数だけがアクセスされる場合も含むとされる。2つの因数しか知られていなければ、そのような状況においては、いかなる種類の選択も存在しない。より多くの因数が知られていれば、必要な数の因数が選択されることが好ましい。この場合、それぞれの因数の長さまたは大きさにしたがって、因数をソートするかまたは適切に結合することができる。ここで、“長さ”は特に、例えば2進法または10進法のような、記数法における、因数の桁数として解されるべきである。
因数が素である必要はない。したがって、“因数分解”または“分解”は必ずしも素因数分解として解される必要はない。本発明の好ましい構成において、例えば、さらなる分解が知られていないか、または長さが大きく異なる因数を導くであろう場合には、その種の分解をせずに結合因数を処理することも提供される。効率上の理由のため、既知の方法による逆法の決定のための法として最終的に用いられるそれぞれの因数の長さの差異は、可能な限り小さい(例えば最大長の20%または50%は小さい)ことが望ましい。
ある値の因数分解は一般に計算に関して極めて高い負荷がかかるから、本発明の方法は、法の少なくとも2つの因数が知られているか、または最小限の負荷で決定され得る場合にのみ用いられることが好ましい。特に、決定された最長の因数を法とする値の逆法の決定よりも多くの計算作業が因数分解に全く必要ではない場合に、ここでの意味での最小限の負荷とされる。
本方法は、既にして、2つまたは3つあるいはそれより多くの因数への法の単一分解に有意に用いることができる。より多くの因数が知られているかまたは容易に決定可能であれば、本方法を繰り返して実行できる、再帰的なまたは反復するプログラミングが可能である。法Mは相異なる素因数を有するか、または少なくとも1回の計算工程で少なくとも2つの相異なる因数に分解されることが好ましい。
本発明にしたがうコンピュータプログラム製品は本発明にしたがう方法を実施するためのプログラム命令を有する。この種のコンピュータプログラム製品は、例えば、本発明にしたがう計算プログラムが格納されている、半導体メモリまたはディスケットまたはCD−ROMとすることができる。この種のコンピュータプログラム製品は、特にスマートカードの作成に用いるために提供することができる。
さらに、上述の特徴及び/または方法に関する従属請求項に述べられる特徴に対応する特徴をもつコンピュータプログラム製品及び/または携帯型データ記憶装置が、好ましい構成において、発展形として与えられる。
本発明のさらなる特徴、利点及び目的は、以下のいくつかの実施形態例及び代替実施形態の詳細な説明から明らかになる。簡略な図面が参照される。
図1に簡略に示される方法は、携帯型データ記憶媒体、特にスマートカードまたはICモジュールのプロセッサにより実行されるべく、提供される。この目的のため、本方法は、データ記憶媒体のROMまたはEEPROMに格納された、上記プロセッサに対するプログラム命令の形態で実施される。
本実施形態例において、本発明の方法はRSAエンコード法またはRSA署名法に対する秘密キーRの計算に用いられる。与えられた値E並びに与えられた素数P及びQに対し、秘密キーRは、M=(P−1)・(Q−1)であるMを法とする、値Eの逆法である。したがって、法Mの因数P−1及びQ−1は既知である。これらの因数自体は素数ではないという事実は、本方法のシーケンスを損なわない。代替実施形態において、本方法は他の使用目的、特に法Mの因数分解が知られているかまたは労力をほとんどかけずに計算することができる使用目的に対して、提供される。
本方法の工程10において、法Mの2つの因数M1及びM2への分解が決定される。これらの2つの因数M1及びM2は、本実施形態例においては、単に既存の値P−1及びQ−1であり、よって、いくつかの可能性の間での選択もさらなる計算工程も必要ではない。
次いで、工程12及び14において、補助値R1及びR2を得るために、M1及びM2をそれぞれ法とする値Mの逆法を決定するための2つの計算が実施される。これらの計算のため、例えば初めに述べた、中国剰余定理を用いるかまたは用いない、拡張ユークリッドアルゴリズムのような、いずれか既知の方法を用いることができる。工程12及び14においては、本発明にしたがう方法を再帰的に呼び出すことも可能である。このことは、以降でさらに詳細に扱う。
2つの補助値R1及びR2が存在すれば、工程16において、以下の関係式、
R=R1+R2−R1・R2・E (mod M) (1)
を適用することにより、結果Rの計算がなされる。数学的考察により、このようにして計算された値Rは実際にMを法とするEの逆法である。言い換えれば、R=1/E (mod M)が成立する。
因数M1及びM2の大きさがほぼ同じであれば、言い換えれば、例えばそれぞれの2進数表示において長さがほぼ同じであれば、通常の逆法計算法における2つの工程12及び14のそれぞれに対する計算負荷は、Mを法とするEの逆法計算に対する計算負荷のほぼ1/4に過ぎなくなる。工程10にはいかなる計算作業も必要ではない。工程16に対する負荷は、逆法計算よりかなり速く−例えば8倍速く−実行される2つの法乗積により実質的に決定される。したがって、本方法では、工程12,14及び16に対して、Mを法とするEの逆法計算の負荷のほぼ1/4+1/4+2/8=3/4しか必要ではない。法Mの2つの因数M1,M2への単一分解しか行われない、本明細書に説明される方法の最も単純な構成においてさえ、ほぼ25%の節約が得られる。
図1の方法の変形においては、工程10において2つではなく、3つまたはそれより多い因数M1,M2,...,への分解が提供される。次いで、工程16において、対応する数の補助値R1,R2,...,からRを計算するために関係式(1)の拡張された公式が用いられる。
既述したように、工程12及び/または14において本方法は再帰的に呼び出すことができる。このことは、高々、値M1及び/またはM2のさらなる因数分解が知られているかまたは容易に計算できる場合に有意であるに過ぎないことはもちろんである。これが当てはまらない場合には、対応する計算分岐に対して再帰が終了され、逆法計算のための本質的に既知の別のアルゴリズムに頼ることになる。
再帰に対する別の終了条件は、分解されるべき値に対して長さがかなり異なる因数しか存在しないか、あるいは分解されるべき値またはその因数の大きさがあらかじめ設定された最小の大きさより小さい場合とすることができる。例えば、工程12におけるMを法とする逆法である秘密キーRの計算において、(奇数の)素数Pに対してM1=P−1が計算されることになれば、整数の因数分解P−1=2・((P−1)/2)が存在することは明らかである。(P−1)/2に対するさらなる因数が知られていなければ、因数2及び(P−1)/2を含む再帰呼び出しは一般に勧められない。
例として図2に示される再帰計算の呼び出し構造は完全に平衡である。元の法Mが第1の工程10において2つの因数M1及びM2に分解され、これらの因数Mxのそれぞれが第1の再帰段階において因数Mx1及びMx2に分解され、これらの因数Mxyのそれぞれが第2の再帰段階において因数Mxy1及びMxy2に分解される。そのようにして得られた8つの因数Mxyzに対応する、因数Mxyzを法とする値Eの逆法Rxyzが補助値として計算される。再帰呼び出しからの復帰において、初めに補助値Rxyzから工程16にしたがって補助値Rxyが計算され、次いで補助値Rxが計算され、最後に結果Rが計算される。
再帰がk=2個の因数が存在するまでの一様な再帰深さnをもって実施される、図2に示されるような平衡な計算に対して、負荷はO(m(k))基礎演算に過ぎず、ここでm(k)は長さがkの2つの数の法乗積に対する負荷を示す。この評価は、最終的に存在する2個の因数の全てがほぼ同じ長さを有すると仮定している。これは、O(m(k)・log(m(k)))基礎演算のオーダーの負荷が必要である(非特許文献1の付録11.10,305ページを参照されたい)通常の方法と比較して、かなりの改善である。
多くの実用用途において、図2のような完全に平衡なシーケンスは達成され得ない。図3は、極端な場合である、法M=M1・M2・M3・M4・M5から出発する完全に不平衡な計算シーケンスを示す。この種の計算は、例えばプログラムループを用いる、本方法の反復実施に対応する。ループは一対の補助値R1,R2から出発し、これに関係式(1)が適用される。それぞれのループサイクルにおいて、さらに1つの補助値R3,R4,...が、最終的に逆法Rが計算されるまで、関係式(1)のさらに1回の適用により加えられる。それぞれの場合に新しく必要とされる補助値R1,R2,...は、それぞれのループサイクルにおいて、対応する因数M1,M2,...から計算することができる。あるいは、補助値R1,R2,...の全てを、個別のループに先立って、因数M1,M2,...から決定することが可能である。
一般に、いかなる数の因数M1,M2,...も含む完全な因数分解を必ずしも必要とせずに提供される、本発明にしたがう方法は−再帰的実施または反復実施のいずれにおいても−Mを法とする値Eの逆法の決定に役立ち得る。この目的のため、それぞれの場合において、因数M1,M2,...から決定された一対の補助値R1,R2,...に関係式(1)が適用される。必要とされる計算負荷は、因数M1,M2,...の長さがほぼ均一である場合に、特に小さい。これを保証するため、準備段階において、またはそれぞれの場合における計算中に、2つまたはそれより多い因数Mx,My,...を結合することができる。結合された因数は、次いで、その因数分解が知られているであろうとしても、さらに分解されることはない値Mx・Myとして計算の一部となる。
本発明の一実施形態例において実行される計算工程の図を示す 再帰呼び出し構造をもつ計算シーケンスの略図を示す 反復計算シーケンスの略図を示す

Claims (10)

  1. 特に暗号用途のための、Mを法とする値(E)の逆法(R)を計算するための方法において、
    (a) 前記法(M)の少なくとも2つの因数(M1,M2)への分解を決定する工程(10)、
    (b) 前記工程(a)で決定された前記因数(M1,M2)のそれぞれに対応する補助値(R1,R2)を計算する工程(12,14)、ここで、前記補助値(R1,R2)のそれぞれは前記因数(M1,M2)のそれぞれを法とする前記値(E)の逆法である、及び
    (c) 前記工程(b)で計算された前記補助値(R1,R2)を少なくとも用いて前記Mを法とする前記値(E)の逆法(R)を計算する工程(16)、
    を含むことを特徴とする方法。
  2. 前記少なくとも2つの因数(M1,M2)が与えられるかまたはわずかな負荷で計算可能であることを特徴とする請求項1に記載の方法。
  3. 前記少なくとも2つの因数(M1,M2)が、それぞれが同様の長さを有するような方法で決定されることを特徴とする請求項1または2に記載の方法。
  4. 前記工程(c)において前記Mを法とする前記値(E)の逆法(R)が関係式、
    R=R1+R2−R1・R2・E (mod M) (1)
    にしたがって計算されることを特徴とする請求項1から3のいずれか1項記載の方法。
  5. 少なくとも1つの計算において、前記補助値の前記計算との関係において適用可能であれば、関係式(1)が反復法において繰り返し適用されることを特徴とする請求項4に記載の方法。
  6. 工程(b)における少なくとも1つの計算において前記方法の再帰呼び出しが行われることを特徴とする請求項1から4のいずれか1項記載の方法。
  7. 前記法(M)が相異なる素因数を有し、及び/または前記工程(a)における少なくとも1つの計算において前記法(M)が少なくとも2つの相異なる因数(M1,M2)に分解されることを特徴とする請求項1から6のいずれか1項記載の方法。
  8. 前記暗号用途が、RSAエンコード法またはRSA署名法におけるキー対の決定であることを特徴とする請求項1から7のいずれか1項記載の方法。
  9. コンピュータプログラム製品において、請求項1から8のいずれかの特徴をもつ方法をプロセッサに実行させるためのプログラム命令を有することを特徴とするコンピュータプログラム製品。
  10. 携帯型データ記憶媒体、特にスマートカードまたはICモジュールにおいて、請求項1から8のいずれか1項記載の特徴をもつ方法を実行するように設定されていることを特徴とする携帯型データ記憶媒体。
JP2004502128A 2002-05-06 2003-05-05 値の逆法計算 Withdrawn JP2006507516A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10220262A DE10220262A1 (de) 2002-05-06 2002-05-06 Berechnung des modularen Inversen eines Wertes
PCT/EP2003/004695 WO2003093972A2 (de) 2002-05-06 2003-05-05 Berechnung des modularen inversen eines wertes

Publications (1)

Publication Number Publication Date
JP2006507516A true JP2006507516A (ja) 2006-03-02

Family

ID=29285145

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004502128A Withdrawn JP2006507516A (ja) 2002-05-06 2003-05-05 値の逆法計算

Country Status (8)

Country Link
US (1) US9047167B2 (ja)
EP (1) EP1504337B1 (ja)
JP (1) JP2006507516A (ja)
AT (1) ATE535859T1 (ja)
AU (1) AU2003233234A1 (ja)
DE (1) DE10220262A1 (ja)
ES (1) ES2377715T3 (ja)
WO (1) WO2003093972A2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2815734B1 (fr) * 2000-10-19 2006-07-28 Oberthur Card Systems Sas Unite de calcul pour l'execution d'un protocole cryptographique
US7136484B1 (en) * 2001-10-01 2006-11-14 Silicon Image, Inc. Cryptosystems using commuting pairs in a monoid
US8817974B2 (en) * 2011-05-11 2014-08-26 Nxp B.V. Finite field cryptographic arithmetic resistant to fault attacks
EP3419212B1 (en) 2017-06-23 2020-03-11 Vestel Elektronik Sanayi ve Ticaret A.S. Computer implemented method, computer system and computer readable computer program product

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4405829A (en) * 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
DE10101884A1 (de) 2000-01-16 2001-10-25 Cv Cryptovision Gmbh Vorrichtung und Verfahren zur Durchführung einer Inversion insbesondere bei der Verschlüsselung mittels elliptischer Kurven
US6609141B1 (en) * 2000-10-13 2003-08-19 Motorola, Inc. Method of performing modular inversion
US6978016B2 (en) * 2000-12-19 2005-12-20 International Business Machines Corporation Circuits for calculating modular multiplicative inverse
JP3785044B2 (ja) * 2001-01-22 2006-06-14 株式会社東芝 べき乗剰余計算装置、べき乗剰余計算方法及び記録媒体
US7016494B2 (en) * 2001-03-26 2006-03-21 Hewlett-Packard Development Company, L.P. Multiple cryptographic key precompute and store

Also Published As

Publication number Publication date
AU2003233234A1 (en) 2003-11-17
ATE535859T1 (de) 2011-12-15
US9047167B2 (en) 2015-06-02
WO2003093972A2 (de) 2003-11-13
WO2003093972A8 (de) 2004-10-21
DE10220262A1 (de) 2003-11-27
EP1504337A1 (de) 2005-02-09
EP1504337B1 (de) 2011-11-30
US20050175174A1 (en) 2005-08-11
ES2377715T3 (es) 2012-03-30

Similar Documents

Publication Publication Date Title
Comba Exponentiation cryptosystems on the IBM PC
Joye et al. Optimal left-to-right binary signed-digit recoding
Joux et al. The number field sieve in the medium prime case
CA2614120C (en) Elliptic curve point multiplication
JP5328186B2 (ja) データ処理システム及びデータ処理方法
US8977668B2 (en) Calculating unit for reducing an input number with respect to a modulus
US9520995B2 (en) Efficient prime-number check
US8862651B2 (en) Method and apparatus for modulus reduction
US20060126830A1 (en) Montgomery transform device, arithmetic device, IC card, encryption device, decryption device and program
Renes et al. qDSA: small and secure digital signatures with curve-based Diffie–Hellman key pairs
US7580966B2 (en) Method and device for reducing the time required to perform a product, multiplication and modular exponentiation calculation using the Montgomery method
US8417760B2 (en) Device and method for calculating a multiplication addition operation and for calculating a result of a modular multiplication
Großschädl A bit-serial unified multiplier architecture for finite fields GF (p) and GF (2 m)
US20020126838A1 (en) Modular exponentiation calculation apparatus and modular exponentiation calculation method
EP1600852B1 (en) Method and apparatus for calculating a modular inverse
US8364740B2 (en) Device and method for calculating a result of a modular multiplication with a calculating unit smaller than the operands
US6609141B1 (en) Method of performing modular inversion
US8364737B2 (en) Device and method for calculating a result of a sum with a calculating unit with limited word length
EP2243075A1 (en) An apparatus and a method for calculating a multiple of a point on an elliptic curve
JP2006507516A (ja) 値の逆法計算
Arazi et al. On calculating multiplicative inverses modulo $2^{m} $
JP4717437B2 (ja) スパイ行為に対抗して保護される逆法計算
JP3779479B2 (ja) Icカード
US20080005209A1 (en) System, method and apparatus for public key encryption
Mukaida et al. Design of high-speed and area-efficient Montgomery modular multiplier for RSA algorithm

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20060801