JP5648177B2 - サイドチャネル攻撃に対する素数生成の保護 - Google Patents
サイドチャネル攻撃に対する素数生成の保護 Download PDFInfo
- Publication number
- JP5648177B2 JP5648177B2 JP2010201184A JP2010201184A JP5648177B2 JP 5648177 B2 JP5648177 B2 JP 5648177B2 JP 2010201184 A JP2010201184 A JP 2010201184A JP 2010201184 A JP2010201184 A JP 2010201184A JP 5648177 B2 JP5648177 B2 JP 5648177B2
- Authority
- JP
- Japan
- Prior art keywords
- prime
- electronic circuit
- numbers
- candidate
- candidates
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims abstract description 32
- 238000004422 calculation algorithm Methods 0.000 claims description 39
- 238000007873 sieving Methods 0.000 claims description 25
- 238000012545 processing Methods 0.000 claims description 15
- 238000004364 calculation method Methods 0.000 claims description 11
- 230000015654 memory Effects 0.000 claims description 8
- 238000012360 testing method Methods 0.000 abstract 2
- 230000006870 function Effects 0.000 description 14
- 238000012216 screening Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000007619 statistical method Methods 0.000 description 2
- 239000008000 CHES buffer Substances 0.000 description 1
- MKWKNSIESPFAQN-UHFFFAOYSA-N N-cyclohexyl-2-aminoethanesulfonic acid Chemical compound OS(=O)(=O)CCNC1CCCCC1 MKWKNSIESPFAQN-UHFFFAOYSA-N 0.000 description 1
- 230000000712 assembly Effects 0.000 description 1
- 238000000429 assembly Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000000052 comparative effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 238000010187 selection method Methods 0.000 description 1
- 238000003860 storage Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/60—Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers
- G06F7/72—Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers using residue arithmetic
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
- H04L9/003—Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2207/00—Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F2207/72—Indexing scheme relating to groups G06F7/72 - G06F7/729
- G06F2207/7204—Prime number generation or prime number testing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
Landscapes
- Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computational Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Pure & Applied Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Mathematical Physics (AREA)
- Computer Hardware Design (AREA)
- Storage Device Security (AREA)
- Monitoring And Testing Of Exchanges (AREA)
- Test And Diagnosis Of Digital Computers (AREA)
- Error Detection And Correction (AREA)
Description
ST ふるい分けテーブル
Claims (12)
- RSA タイプの非対称暗号化アルゴリズムのために連続した候補数の素数性を判定することにより素数を電子回路により生成する方法において、
前記電子回路の判定部が、候補数毎に、少なくとも一組の連続した素数に対して素であるか否かを判定するステップと、
前記電子回路の変更部が、判定する順番を、素数の生成毎に変更するステップと
を備えていることを特徴とする方法。 - 前記順番を、候補数毎に変更することを特徴とする請求項1に記載の方法。
- 前記少なくとも一組の連続した素数に対して、該連続した素数の順番で、素であるか否かを判定することを特徴とする請求項1又は2に記載の方法。
- 前記少なくとも一組の連続した素数に対して、該連続した素数の順番とは異なる順番で、素であるか否かを判定することを特徴とする請求項1又は2に記載の方法。
- 前記少なくとも一組の連続した素数から一素数をランダムに選択し、ランダムに選択した素数から素であるか否かの判定を開始することを特徴とする請求項1乃至4のいずれかに記載の方法。
- 前記一組は、第1の閾値及び第2の閾値間に属する素数を含んでいることを特徴とする請求項1乃至5のいずれかに記載の方法。
- 前記素数性の判定は、前記一組の素数の内の一素数による候補数の被整除性に関する判定であることを特徴とする請求項1乃至6のいずれかに記載の方法。
- 前記素数性の判定は、前記一組の素数の数と同数の要素を含むふるい分けテーブルに基づいており、
初めの候補数を、前記第1の閾値以下の素数の積を任意の数に掛けることにより設定することを特徴とする請求項5又は6に記載の方法。 - RSA タイプの非対称暗号化アルゴリズムのために連続した候補数の素数性を判定することにより素数を電子回路により生成する方法において、
前記電子回路を構成する処理プロセッサが、候補数毎に、メモリに記憶された少なくとも一組の連続した素数に対して素であるか否かを判定するステップと、
前記処理プロセッサが、判定する順番を、素数の生成毎に変更するステップと、
前記電子回路を構成する計算プロセッサが、素数であると判定された候補数から、前記RSA タイプの非対称暗号化アルゴリズムのための鍵を生成するステップと
を備えていることを特徴とする方法。 - 請求項1乃至9のいずれかに記載の方法を実行可能な手段を備えていることを特徴とする電子回路。
- RSA タイプの非対称暗号化アルゴリズムのために連続した候補数の素数性を判定することにより素数を電子回路により生成するシステムにおいて、
前記電子回路は、
候補数毎に、少なくとも一組の連続した素数に対して素であるか否かを判定する判定部と、
判定する順番を、素数の生成毎に変更する変更部と
を備えていることを特徴とするシステム。 - RSA タイプの非対称暗号化アルゴリズムのために連続した候補数の素数性を判定することにより素数を生成するシステムにおいて、
少なくとも一組の連続した素数を記憶するメモリと、
候補数毎に、少なくとも一組の連続した素数に対して素であるか否かを判定する処理プロセッサと、
素数であると判定された候補数から、前記RSA タイプの非対称暗号化アルゴリズムのための鍵を生成する計算プロセッサとを備えており、
前記処理プロセッサは、判定する順番を、素数の生成毎に変更することを特徴とするシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0956122 | 2009-09-09 | ||
FR0956122A FR2949925A1 (fr) | 2009-09-09 | 2009-09-09 | Protection d'une generation de nombres premiers contre des attaques par canaux caches |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011059690A JP2011059690A (ja) | 2011-03-24 |
JP5648177B2 true JP5648177B2 (ja) | 2015-01-07 |
Family
ID=42041560
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010201184A Active JP5648177B2 (ja) | 2009-09-09 | 2010-09-08 | サイドチャネル攻撃に対する素数生成の保護 |
Country Status (6)
Country | Link |
---|---|
US (2) | US8509429B2 (ja) |
EP (1) | EP2296086B1 (ja) |
JP (1) | JP5648177B2 (ja) |
CN (1) | CN102025501B (ja) |
AT (1) | ATE532128T1 (ja) |
FR (1) | FR2949925A1 (ja) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2946207A1 (fr) * | 2009-05-28 | 2010-12-03 | Proton World Internat Nv | Protection d'une generation de nombres premiers pour algorithme rsa |
EP2523096A1 (en) * | 2011-05-11 | 2012-11-14 | Thomson Licensing | Modular exponentiation and device resistant against side-channel attacks |
CN102325024A (zh) * | 2011-09-26 | 2012-01-18 | 飞天诚信科技股份有限公司 | 一种生成大素数的方法和装置 |
DE102011117236A1 (de) * | 2011-10-28 | 2013-05-02 | Giesecke & Devrient Gmbh | Effiziente Primzahlprüfung |
JP5848106B2 (ja) * | 2011-11-28 | 2016-01-27 | ルネサスエレクトロニクス株式会社 | 半導体装置及びicカード |
US10938563B2 (en) * | 2017-06-30 | 2021-03-02 | Intel Corporation | Technologies for provisioning cryptographic keys |
CN107317671B (zh) * | 2017-08-22 | 2019-12-24 | 兆讯恒达微电子技术(北京)有限公司 | 防御旁路攻击的crc运算电路装置和方法 |
US11251953B2 (en) * | 2020-07-15 | 2022-02-15 | Juniper Networks, Inc. | Proving prime integers for encryption |
KR102554852B1 (ko) * | 2020-10-20 | 2023-07-11 | 국민대학교산학협력단 | 인공신경망을 이용한 rsa 암호에 대한 부채널 분석 방법 및 장치 |
US11930114B1 (en) * | 2023-08-02 | 2024-03-12 | Thomas Michael Kremen | Message encryption through identification of a sequential prime number |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000122537A (ja) * | 1998-10-16 | 2000-04-28 | Hironobu Hori | 素数導出方法、その装置及び記録媒体 |
JP2000305453A (ja) * | 1999-04-21 | 2000-11-02 | Nec Corp | 暗号化装置,復号装置,および暗号化・復号装置 |
CA2298990A1 (en) * | 2000-02-18 | 2001-08-18 | Cloakware Corporation | Method and system for resistance to power analysis |
JP4678968B2 (ja) * | 2001-03-13 | 2011-04-27 | 株式会社東芝 | 素数判定装置、方法及びプログラム |
JP4664514B2 (ja) * | 2001-03-14 | 2011-04-06 | 株式会社東芝 | 素数生成装置及びプログラム |
JP4188571B2 (ja) * | 2001-03-30 | 2008-11-26 | 株式会社日立製作所 | 情報処理装置の演算方法および耐タンパ演算攪乱実装方式 |
US7233663B2 (en) * | 2001-10-29 | 2007-06-19 | Safenet, Inc. | Key generation performance improvement |
US7149763B2 (en) * | 2002-09-09 | 2006-12-12 | Gemplus | Method for generating a random prime number within a predetermined interval |
US8781111B2 (en) * | 2007-07-05 | 2014-07-15 | Broadcom Corporation | System and methods for side-channel attack prevention |
FR2946207A1 (fr) * | 2009-05-28 | 2010-12-03 | Proton World Internat Nv | Protection d'une generation de nombres premiers pour algorithme rsa |
-
2009
- 2009-09-09 FR FR0956122A patent/FR2949925A1/fr not_active Withdrawn
-
2010
- 2010-08-23 EP EP10173752A patent/EP2296086B1/fr active Active
- 2010-08-23 AT AT10173752T patent/ATE532128T1/de active
- 2010-09-07 CN CN201010276008.2A patent/CN102025501B/zh active Active
- 2010-09-08 US US12/877,330 patent/US8509429B2/en active Active
- 2010-09-08 JP JP2010201184A patent/JP5648177B2/ja active Active
-
2013
- 2013-07-08 US US13/936,972 patent/US20130305361A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
CN102025501A (zh) | 2011-04-20 |
US20110061105A1 (en) | 2011-03-10 |
JP2011059690A (ja) | 2011-03-24 |
US8509429B2 (en) | 2013-08-13 |
ATE532128T1 (de) | 2011-11-15 |
CN102025501B (zh) | 2016-03-16 |
FR2949925A1 (fr) | 2011-03-11 |
US20130305361A1 (en) | 2013-11-14 |
EP2296086B1 (fr) | 2011-11-02 |
EP2296086A1 (fr) | 2011-03-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5648177B2 (ja) | サイドチャネル攻撃に対する素数生成の保護 | |
US8472621B2 (en) | Protection of a prime number generation for an RSA algorithm | |
US10367637B2 (en) | Modular exponentiation with transparent side channel attack countermeasures | |
US9590807B2 (en) | Identity based public key cryptosystem | |
US7903811B2 (en) | Cryptographic system and method for encrypting input data | |
US8379844B2 (en) | Methods and apparatus for performing an elliptic curve scalar multiplication operation using splitting | |
JP4137385B2 (ja) | 公開鍵および秘密鍵による暗号化方法 | |
US8265267B2 (en) | Information security device | |
JP4086503B2 (ja) | 暗号演算装置及び方法並びにプログラム | |
US9680647B2 (en) | Method of using a token in cryptography | |
JP2008252299A (ja) | 暗号処理システム及び暗号処理方法 | |
EP2119100B1 (en) | Methods and apparatus for performing an elliptic curve scalar multiplication operation using splitting | |
EP3379769A1 (en) | Method of rsa signature or decryption protected using multiplicative splitting of an asymmetric exponent | |
US20160149708A1 (en) | Electronic signature system | |
CN102098156A (zh) | 密码转换数据文本的改进或与之相关的改进 | |
KR20060013124A (ko) | 모듈라 지수승 알고리즘, 기록매체 및 시스템 | |
Fanfara et al. | Usage of asymmetric encryption algorithms to enhance the security of sensitive data in secure communication | |
EP3166013B1 (en) | Modular exponentiation using randomized addition chains | |
US20230388134A1 (en) | Systems and methods of improved modular inversion with digital signatures | |
WO2006103851A1 (ja) | 冪値生成装置 | |
JP5640531B2 (ja) | 暗号鍵解析方法、暗号鍵解析装置および暗号鍵解析プログラム | |
KR20100066309A (ko) | 소수 판정 방법 | |
CN115606148A (zh) | 与椭圆曲线操作相关的信息泄漏减轻 | |
Shukla et al. | A Comparative analysis of the attacks on public key RSA cryptosystem | |
JP2007316491A (ja) | べき乗演算装置、復号化装置及び署名生成装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130904 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140606 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140624 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140912 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20141007 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20141009 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20141017 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20141016 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20141009 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5648177 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |