KR20010024912A - 컴퓨터용 타원 곡선 암호화 방법 및 장치 - Google Patents

컴퓨터용 타원 곡선 암호화 방법 및 장치 Download PDF

Info

Publication number
KR20010024912A
KR20010024912A KR1020007008946A KR20007008946A KR20010024912A KR 20010024912 A KR20010024912 A KR 20010024912A KR 1020007008946 A KR1020007008946 A KR 1020007008946A KR 20007008946 A KR20007008946 A KR 20007008946A KR 20010024912 A KR20010024912 A KR 20010024912A
Authority
KR
South Korea
Prior art keywords
elliptic curve
parameter
parameters
mod
encryption
Prior art date
Application number
KR1020007008946A
Other languages
English (en)
Inventor
에어빈 헤스
예안 게오르기아데스
Original Assignee
인피니언 테크놀로지스 아게
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인피니언 테크놀로지스 아게 filed Critical 인피니언 테크놀로지스 아게
Publication of KR20010024912A publication Critical patent/KR20010024912A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/60Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers
    • G06F7/72Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers using residue arithmetic
    • G06F7/724Finite field arithmetic
    • G06F7/725Finite field arithmetic over elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Computing Systems (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Algebra (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Numerical Control (AREA)
  • Devices For Executing Special Programs (AREA)
  • Complex Calculations (AREA)

Abstract

타원 곡선 암호화 방법에서, 타원 곡선의 파라미터는 컴퓨터의 메모리에 저장된다. 상기 파라미터는 상당한 길이를 갖는다. 높은 안전성을 유지하면서 적어도 하나의 파라미터 길이를 현저히 단축시키기 위해, 타원 곡선이 변환된다. 알고리즘에 의해 하나의 파라미터가 1, -1, 2 또는 -2로 단축되는 한편, 다른 파라미터는 수백 비트의 길이를 갖는다. 작은 메모리 장소를 가진 칩 카드의 경우, 하나의 파라미터의 단축도 현저한 효과를 갖는다.

Description

컴퓨터용 타원 곡선 암호화 방법 및 장치 {ELLIPTIC CURVE CRYPTOGRAPHIC PROCESS AND DEVICE FOR A COMPUTER}
무한 바디는 Galois 필드이다. Galois 필드의 특성 및 정의는 문헌[3]을 참고할 수 있다.
전자 통신 시스템(통신 회로망)을 이용하는 컴퓨터 회로망 및 관련 응용이 널리 보급됨에 따라 데이터 안전에 대한 요구가 커진다. 데이터 안전이라는 관점에서
- 데이터 전송의 브레이크다운 가능성,
- 데이터의 변조 가능성,
- 데이터의 인증, 즉 발신자의 확인 및 식별 및
- 데이터의 프라이버시 보호가 고려된다.
"키"는 암호화에 사용되는 데이터를 의미한다. 공용 키 방법[4]에는 전용 및 공용 키 사용이 공지되어 있다.
"침입자"(attacker)는 키의 사용이 허가되지 않은 사람을 말한다.
컴퓨터 회로망 및 휴대용 매체, 예컨대 이동 전화 또는 칩카드에서는 저장된 키가 침입자의 침입자을 막는다.
암호화의 충분한 안전성을 위해, 특히 비대칭 방법에서 수 백 비트의 길이를 가진 키가 정해진다. 컴퓨터 또는 휴대용 매체의 메모리 영역은 대개 빠듯하게 설정된다. 이러한 메모리 영역에 저장된 수 백 비트의 키는 컴퓨터 또는 매체의 빈 메모리 장소를 감소시키므로, 적은 수의 키만이 동시에 저장될 수 있다.
[1] 및 [2]에는 암호화시 타원 곡선 및 그 응용이 공지되어 있다.
본 발명은 타원 곡선 암호화 방법 및 장치에 관한 것이다.
도 1은 타원 곡선의 적어도 하나의 파라미터가 단축됨으로써 타원 곡선의 파라미터에 필요한 메모리 영역의 일부가 절약되는, 타원 곡선 암호화 방법을 나타낸 다이어그램;
도 2는 타원 곡선의 파라미터(a)를 단축하기 위한 프라임(소수)(p)에 대한 가능성의 선택을 나타낸 다이어그램;
도 3은 타원 곡선을 결정한 다음, 제 2 형태로 변환하기 위한 방법을 나타낸 다이어그램;
도 4는 암호화 장치를 나타낸 블록도;
도 5는 프로세스 유닛을 나타낸 블록도이다.
본 발명의 목적은 작은 메모리 장소를 필요로 하는, 컴퓨터용 타원 곡선 암호화 방법 및 장치를 제공하는 것이다.
상기 목적은 독립 청구항의 특징에 의해 달성된다.
본 발명에 따른, 컴퓨터용 타원 곡선 암호화 방법에서는, 다수의 제 1 파라미터가 제 1 형태의 타원 곡선을 결정함으로써, 제 1 형태의 타원 곡선이 미리 주어진다. 제 2 파라미터 중 적어도 하나의 길이가 제 1 파라미터의 길이 보다 단축되도록 다수의 제 2 파라미터가 결정됨으로써, 상기 타원 곡선이 제 2 형태로 변환된다. 제 2 형태로 변환 후, 타원 곡선은 암호화를 위해 사용된다.
제 1 파라미터 중 하나의 현저한 단축에 의해, 이들 파라미터를 위해 제공되는 메모리 영역이 절약된다. 예컨대 칩 카드의 메모리 영역이 좁게 설정되므로, 단축된 파라미터에 대한 수백 비트의 절약에 의해 예컨대 부가의 전용 키를 저장하기 위한 빈 메모리 장소가 얻어진다. 파라미터의 단축에도 불구하고, 암호화의 안전성이 보장된다.
암호화에 타원 곡선의 사용을 사용하면, 키를 결정하기 비용이 그 길이의 지수로 증가한다.
본 발명의 실시예에서는 타원 곡선의 제 1 형태가
y2= x3+ ax + b GF(p)에 대해 (1)
에 의해 결정된다, 상기 식에서, GF(p)는 p 엘리먼트를 가진 Galois 필드이고, x,y,a,b는 바디 GF(p)의 엘리먼트이다.
나중에 사용되는 "mod P"는 Galois 필드에 대한 특수한 경우, 즉 p 보다 작은 자연수를 나타낸다. "mod"는 MODULO를 나타내며 나머지를 가진 정수 분할을 포함한다.
다른 실시예에서는 타원 곡선의 제 2 형태가
y2= x3+ c4ax + c6b GF(p)에 대해 (2)
에 의해 결정된다. 상기 식에서, c는 상수이다.
메모리 장소를 절약하기 위해, 등식(1)이 등식(2)으로 변환되고, 등식(2)에 따른 타원 곡선을 나타내는 값이 단축된다.
또다른 바람직한 실시예에서는, 상수(c)가 등식(2)에 따른 타원 곡선을 나타내는 파라미터 보다 훨씬 작게 선택됨으로써, 파라미터(a)가 단축된다. 이러한 단축에 의해 파라미터가 작은 메모리 장소를 필요로 한다.
또다른 바람직한 실시예에서는 상기 방법이 하기의 응용 중 하나에 사용된다:
- 암호화 또는 암호 해독:
데이터가 송신기에 의해 암호화되어 -대칭 또는 비대칭 방법에 의해- 수신기에서 상대편에 의해 암호 해독된다.
- 증명 기관에 의한 키 전달
증명 기관이 키를 전달하며, 이 경우에는 키가 상기 증명 기관으로부터 유래하는 것이 보장되어야 한다.
- 디지탈 서명 또는 디지탈 서명의 검증
전자 서류가 서명되고 상기 서명이 서류에 첨부된다. 수신기에서 서명에 의해 소정 발신인 서명했는지의 여부가 확인된다.
- 비대칭 인증:
비대칭 방법에 의해 사용자가 그 일치를 증명할 수 있다. 바람직하게는 이것이 전용 키에 의한 코딩에 의해 이루어진다. 상기 사용자의 관련 공용 키에 의해 상기 코딩이 상기 사용자에 의해 유래되는지가 확인될 수 있다.
- 키의 단축
암호화의 변형예는 암호화를 위해 사용될 수 있는 키의 단축을 포함한다.
또한, 본 발명에 의해, 다수의 제 1 파라미터가 타원 곡선을 결정함으로써, 제 1 형태의 타원 곡선이 미리 주어지고, 제 2 파라미터 중 적어도 하나의 길이가 제 1 파라미터에 비해 단축되도록 다수의 제 2 파라미터가 결정됨으로써 상기 타원 곡선이 제 2 형태로 변환되고, 상기 제 2 형태의 타원 곡선이 암호화를 위해 사용되도록 설계된 프로세스 유닛을 포함하는 장치가 제공된다.
상기 장치는 보호된 메모리 영역 및 보호되지 않는 메모리 영역을 가진 칩 카드일 수 있다. 상기 보호된 그리고 보호되지 않는 메모리 영역에는 키, 즉 타원 곡선을 나타내는 파라미터가 저장될 수 있다.
상기 장치는 특히 본 발명에 따른 방법 및 전술한 그 실시예를 실시하는데 적합하다.
본 발명의 바람직한 실시예는 청구범위 종속항에 제시된다.
이하, 본 발명의 실시예를 첨부한 도면을 참고로 구체적으로 설명한다.
도 1은 타원 곡선을 이용한 방법을 나타낸다. 타원 곡선(참고: 블록101)이 제 1 형태로부터 제 2 형태로 변환되고(참고: 블록 102), 제 2 형태의 파라미터가 단축되며(참고: 블록 103), 상기 제 2 형태가 암호화를 위해 저장된다(참고: 블록 104). 이하에서, 상기 단계가 상세히 설명된다. 여기서는 단축을 위한 몇가지 방법이 예시적으로 나타난다.
타원 곡선(제 1 형태의 타원 곡선, 참고: 블록 101)의 등식
y2= x3+ ax + b GF(p)에 대해 (3)
으로 파라미터(a)의 길이 단축이 어떻게 이루어지는지가 설명된다. 상기 식에서 p는 3 보다 큰 프라임이고 GF(p)는 p 엘리먼트를 가진 Galois 필드를 나타낸다.
타원 곡선
y2= x3+ ax + b GF(p)에 대해 (4)
은 변환에 의해 쌍유리동형 타원 곡선(제 2 형태의 타원 곡선, 참고: 블록 102)
y2= x3+ c4ax + c6b GF(p)에 대해 (5)
으로 바뀐다. 상수(c)의 적합한 선택에 의해 계수
c4a 또는 (6)
-c4a (7)
가 단축될 수 있다(참고: 블록 103). 이것의 장점은 상기 계수의 저장을 위해 필요한 메모리 장소가 파라미터(a)에 대한 메모리 장소 보다 작을 수 있다는 것이다.
등식(5)에 따라 수
c4a (또는 -c4a) 및 c2
가 하기와 같이 결정된다.
1. 수 "c4a"의 결정
수 c4a(또는 -c4a)를 결정하기 위해 하기 경우가 구분된다.
1.1 p ≡ 3 mod 4
상기 바디에는 하기 사실이 적용된다:
- 모든 콰드라트(quadrate)는 제 4 멱(power)이다.
- '-1'은 콰드라트가 아니다.
p = 4k + 3이고, s는 제 4 멱이며, 상기 제 4 멱은 GF(p)에서 제 4 멱(또는 콰드라트)의 곱셈 서브그룹을 형성한다.
V = {1,s, s2, s3,...,s2k}는 GF(p)의 제 4 멱의 그룹이고,
NQ = {-1,-s,-s2,-s3,...,-s2k}는 GF(p)의 넌-콰드라트의 그룹이다.
1. 각각의 엘리먼트 a = V의 st에 대해
GF(p)에서 c4a = s2k+1= 1이게 하는
엘리먼트 c4= V의 s2k+1-t가 존재한다.
2. 각각의 엘리먼트 a = V의 -st에 대해
GF(p)에서 c4a = -s2k+1= -1이게 하는
엘리먼트 c4= V의 s2k+1-t가 존재한다.
상기 식에서 s, t 및 k는 GF(p)의 바디 엘리먼트이다.
p ≡ 3 mod 4에 대해 파라미터(a)가 상수(c)의 적합한 선택에 의해 GF(p)의 수 c4a = 1 또는 GF(p)의 c4a = -1로 바뀐다.
1.2 p ≡ 1 mod 4
상기 바디에는 하기 사실이 적용된다:
- 바디의 곱셈 그룹의 (p-1)/4 엘리먼트는 제 4 멱이다;
- 바디의 곱셈 그룹의 (p-1)/4 엘리먼트는 콰드라트이지만 제 4멱은 아니다;
- 바디의 곱셈 그룹의 (p-1)/2 엘리먼트는 넌-콰드라트이다;
- '-1'은 콰드라트가 아니다.
A) p ≡ 5 mod 8
상기 바디에는 하기 사실이 부가로 적용된다:
- '-1'은 콰드라트이지만, 제 4 멱이 아니다.
- '+2','-2'는 넌-콰드라트이다.
p = 8k + 5이고, s는 제 4 멱이며, 상기 제 4 멱은 GF(p)에서 제 4 멱의 곱셈 서브그룹을 형성한다.
V = {1,s, s2, s3,...,s2k}는 GF(p)의 제 4 멱의 그룹이고,
Q = {-1,-s,-s2,-s3,...,-s2k}는 GF(p)의 제 4 멱이 아닌 콰드라트의 그룹이며,
NQ = {2,2s,2s2,2s3,...,2s2k,-2,-2s,-2s2,-2s3,...,-2s2k}는 GF(p)의 넌-콰드라트의 그룹이다.
1. 각각의 엘리먼트 a = V의 st에 대해
GF(p)에서 c4a = s2k+1= 1이게 하는
엘리먼트 c4= V의 s2k+1-t가 존재한다.
2. 각각의 엘리먼트 a = Q의 -st에 대해
GF(p)에서 c4a = -s2k+1= -1이게 하는
엘리먼트 c4= V의 s2k+1-t가 존재한다.
3. 각각의 엘리먼트 a = NQ의 2st에 대해
GF(p)에서 c4a = 2s2k+1= 2이게 하는
엘리먼트 c4= V의 s2k+1-t가 존재한다.
4. 각각의 엘리먼트 a = NQ의 -2st에 대해
GF(p)에서 c4a = -2s2k+1= -2이게 하는
엘리먼트 c4= V의 s2k+1-t가 존재한다.
p ≡ 5 mod 8에 대해 파라미터(a)가 상수(c)의 적합한 선택에 의해 GF(p)의 수 c4a = 1 또는 -1 또는 2 또는 -2로 바뀐다.
B) p ≡ 1 mod 8
수 c4a 는 하기 스키마에 따라 결정될 수 있다;
r=1, -1, 2, -2, 3, -3, 4,-4,...에 대해
- z ≡ ra-1mod p의 형성;
- u ≡ z(p-1)/4mod p의 계산;
- u = 1이면, 끝수를 버림;
- z = c4및 r = c4a의 저장.
2. 수" GF(p)의 c2"의 결정
수 c2mod p를 결정하기 위해, 먼저 상응하는 바디 GF(p)에서 a가 제 4 멱인지, 콰드라트인지, 제 4 멱이 아닌지 또는 넌-콰드라트인지가 결정된다.
2.1 p = 4k + 3
상기 바디에서 GF(p)의 u = a(p-1)/2가 계산된다.
- GF(p)에서 u=1이면, a가 제 4 멱이다(또는 콰드라트이다). 이 경우, GF(p)에서 c4= a-1이다.
- GF(p)에서 u=-1이면, a가 넌-콰드라트이다. 이 경우, GF(p)에서 c4= -a-1이다.
2.2 p = 8k + 5
상기 바디에서 GF(p)의 u = a(p-1)/4가 계산된다.
- GF(p)에서 u=1이면, a가 제 4 멱이다. 이 경우, GF(p)에서 c4= a-1이다.
- u=-1이면, a가 콰드라트이지만 제 4 멱이 아니다. 이 경우, GF(p)에서 c4= -a-1이다.
- u가 1이 아니고 -1도 아니면, a가 GF(p)에서 넌-콰드라트이다. 이 경우, GF(p)에서 v = (2a)(p-1)/4가 계산된다. GF(p)에서 v=1이면, GF(p)의 c4= 2a-1이고, 그렇지 않으면 GF(p)의 c4= -2a-1이다.
2.2 p = 8k + 1
상기 바디에서 1.2 경우 B에 따라 표시된 스키마 z = c4이다.
총 3가지 경우에 0(log p)을 대입해서 2개의 근(c2및 -c2)이 c4로부터 계산된다. p = 4k + 3의 경우, 2개의 해결책 중 하나, 즉 GF(p)에 하나의 콰드라트가 있는 해결책만이 허용된다. 다른 경우에는 2가지 해결책이 허용된다. 따라서, 타원 곡선의 계수 c6b가 계산될 수 있다.
p = 4k + 3 및 p = 8k + 5의 경우에 대한 폐논리식으로 인해 실제로 그러한 프라임이 바람직하다.
실시예 1:
프라임 p = 11 ⇒ 경우 1.1 : p ≡ 3 mod 4
콰드라트 Q 제 4 멱 V
1 1 1
2 4 5
3 9 4
4 5 3
5 3 9
6 3 9
7 5 3
8 9 4
9 4 5
10 1 1
표 1 : 콰드라트 및 제 4 멱 mod 11
따라서, 콰드라트의 집합(Q), 제 4 멱의 집합(V) 및 넌-콰드라트의 집합(NQ)이 얻어진다:
Q = V = {1, 3, 4, 5, 9};
NQ = {2, 6, 7, 8, 10}.
a ∈ V = Q ⇒ ac4= 1
a = c4=
1 1
3 4
4 3
5 9
9 5
표 2: 주어진 파라미터(a)에서 c4의 결정
a ∈ NQ ⇒ ac4= -1
a = c4=
2 5
6 9
7 3
8 4
10 1
표 3: 주어진 파라미터(a)에서 c4의 결정
표 2는 ac4가 항상 1인, a 및 c4의 값 할당에 대한 여러 가지 가능성을 나타낸다. 표 3은 ac4가 항상 -1인, a 및 c4의 값 할당에 대한 여러 가지 가능성을 나타낸다. 이것은 GF(11)에 적용된다.
실시예 2:
프라임 p = 13 ⇒ 경우 1.2 A) : p ≡ 1 mod 4 및 동시에 p ≡ 5 mod 8
콰드라트 Q 제 4 멱 V
1 1 1
2 4 3
3 9 3
4 3 9
5 12 1
6 10 9
7 10 9
8 12 1
9 3 9
10 9 3
11 4 3
12 1 1
표 4 : 콰드라트 및 제 4 멱 mod 13
따라서, 콰드라트(제 4 멱이 아닌)의 집합(Q), 제 4 멱의 집합(V) 및 넌-콰드라트의 집합(NQ)이 얻어진다:
Q = {4, 10, 12};
V = {1, 3, 9};
NQ = {2, 5, 6, 7, 8, 11}.
a ∈ V ⇒ c4∈ V
a = c4=
1 1
3 9
9 3
표 5: 주어진 파라미터(a)에서 c4의 결정
⇒ ac4≡ 1 mod 13
a ∈ Q
a = c4= ac4=
4 3 12 = -1 mod 13
10 9 90 = -1 mod 13
12 1 12 = -1 mod 13
표 6: 주어진 파라미터(a)에서 c4의 결정
⇒ ac4≡ -1 mod 13
a ∈ NQ
2*V = {1,5,6} 및
2*Q = {7,8,11}일 때,
NQ = {2,5,6,7,8,11}
경우 a: a ∈ NQ 및 a ∈ (2*V)
a = c4= ac4=
2 1 2 = 2 mod 13
5 3 15 = 2 mod 13
6 9 54 = 2 mod 13
표 7: 주어진 파라미터(a)에서 c4의 결정
⇒ ac4≡ 2 mod 13
경우 b: a ∈ NQ 및 a ∈ (2*Q)
a = c4= ac4=
7 9 63 = -2 mod 13
8 3 24 = -2 mod 13
11 1 11 = -2 mod 13
표 8: 주어진 파라미터(a)에서 c4의 결정
⇒ ac4≡ -2 mod 13
설명한 방식으로 얻어진 제 2 형태(참고: 블록 103)의 타원 곡선은 암호화를 위해 사용된다.
도 2는 전술한 바와 같이 파라미터 a(참고: 블록 201)를 단축하기 위한 프라임(p)의 선택 가능성의 선택을 나타낸다. 가능성(202)은 p = 3 mod 4 이도록 p를 결정한다. 이 경우에는 파라미터(a)가 전술한 방법에 의해 단축될 수 있다. 동일한 것이 p = 1 mod 4(경우 203)에도 적용된다. 여기서는 두가지 경우 p = 5 mod 8(경우 204) 및 p = 1 mod 8(경우 205)가 구분된다. 단축된 파라미터(a)를 결정하기 위한 폐논리식은 전술되었다. 도 2는 포괄적인 선택에 대한 요구 없이 가능성의 선택을 나타낸다.
도 3에서는 제 1 단계(301)에서 파라미터(a), (b), (p) 및 소수(decimal)(ZP)를 가진 타원 곡선이 등식(1)에 따라 결정된다. 단계(302)에서 타원 곡선이 변환된다(참고: 등식 2). 변환 후에, 타원 곡선은 파라미터(a'), (b'), (p) 및 (ZP)를 포함한다. 상기 (a') 및 (b')는 파라미터(a) 및 (b)가 변했다는 것을 나타낸다. 파라미터, 바람직하게는 파라미터(a')는 파라미터(a)에 비해 짧기 때문에, 타원 곡선의 마크로서 파라미터(a) 대신에 파라미터(a')를 저장함으로써 메모리 장소가 절약된다.
도 4에는 암호화 장치가 도시된다.
휴대용 매체(401), 바람직하게는 칩 카드가 (불안전한) 메모리 영역(MEM)(403) 및 보호된(안전한) 메모리 영역(SEC)(402)을 포함한다. 인터페이스(IFC)(404)에 의해 채널(405)을 통해 매체(401)과 컴퓨터 회로망(406) 사이로 데이터가 교환된다. 컴퓨터 회로망(406)은 서로 접속되어 통신하는 다수의 컴퓨터를 포함한다. 휴대용 매체(401)의 작동을 위한 데이터는 바람직하게는 컴퓨터 회로망(RN)(406)에서 분배되어 이용될 수 있다.
보호된 메모리 영역(402)은 판독 불가능하게 구현된다. 휴대용 매체(401) 또는 컴퓨터 회로망(406)에 있는 계산 유닛에 의해, 보호된 메모리 영역(402)의 데이터가 사용된다. 비교 결과로서, 보호된 메모리 영역(402)에서 입력과 키의 비교가 일치했는지 또는 일치하지 않았는지가 나타난다.
타원 곡선의 파라미터는 보호된 메모리 영역(402) 또는 보호되지 않는 메모리 영역(403)에 저장된다. 특히, 전용 키는 보호된 메모리 영역에 그리고 공용 키는 보호되지 않는 영역에 저장된다.
도 5에는 계산 유닛(501)이 도시된다. 계산 유닛(501)은 프로세서(CPU)(502), 메모리(503) 및 입출력 인터페이스(504)를 포함한다. 상기 입출력 인터페이스(504)는 계산 유닛(501)로부터 나온 인터페이스(505)를 통해 여러 가지 방식으로 사용된다; 그래픽 인터페이스를 통해 출력이 모니터(507)에 표시되거나 및/또는 프린터(508)에 출력된다. 입력은 마우스(509) 또는 키보드(510)를 통해 이루어진다. 계산 유닛(501)은 메모리(503), 프로세서(502) 및 입출력 인터페이스(504)의 접속을 가능하게 하는 버스(506)를 포함한다. 또한, 버스(506)에 부가의 소자, 예컨대 부가의 메모리, 하드 디스크 등이 접속될 수 있다.
문헌 목록:
[1] Neal Koblitz: A Course in Number Theory and Cryptography, Springer Verlag New York, 1987, ISBN 0-387-96576-9, 페이지 150-179.
[2] Alfred J. Menezes: Elliptic Curve Public Key Cryptosystems, Kluwer Academic Publishers, Massachusetts 1993, ISBN 0-7923-9368-6, 페이지 83-116.
[3] Rudolf Lidl, Harald Niederreiter: Introduction to finite fields and their applications, Cambridge University Press, Cambridge 1986, ISBN 0-521-30706-6, 페이지 15, 45.
[4] Christoph Ruland: Informationssicherheit in Datennetzen, DATACOM-Verlang, Bergheim 1993, ISBN 3-89238-081-3, 페이지 73-85.

Claims (16)

  1. 컴퓨터용 타원 곡선 암호화 방법에 있어서,
    a) 다수의 제 1 파라미터가 타원 곡선을 결정함으로써, 제 1 형태의 타원 곡선이 미리 주어지는 단계,
    b) 제 2 파라미터 중 적어도 하나의 길이가 제 1 파라미터에 비해 단축되도록 다수의 제 2 파라미터가 결정됨으로써, 상기 타원 곡선이 제 2 형태로 변환되는 단계,
    c) 제 2 형태의 타원 곡선이 암호화를 위해 사용되는 단계를 포함하는 방법.
  2. 제 1항에 있어서,
    상기 타원 곡선의 제 1 형태가
    y2= x3+ ax + b
    에 의해 결정되고, 상기 식에서
    x,y는 변수이고
    a,b는 제 1 파라미터인 것을 특징으로 하는 방법.
  3. 제 1항 또는 2항에 있어서,
    타원 곡선의 제 2 형태가
    y2= x3+ c4ax + c6b
    에 의해 결정되고, 상기 식에서
    x,y는 변수이고,
    a,b는 제 1 파라미터이며
    c는 상수인 것을 특징으로 하는 방법.
  4. 제 1항 내지 3항 중 어느 한 항에 있어서,
    c4a mod p가
    파라미터 b의 길이 및 미리 주어진 값(p)의 길이 보다 현저히 짧게 결정되도록 상수(c)가 선택됨으로써 파라미터(a)가 단축되는 것을 특징으로 하는 방법.
  5. 상기 항들 중 어느 한 항에 있어서,
    암호화가 수행되는 것을 특징으로 하는 방법.
  6. 상기 항들 중 어느 한 항에 있어서,
    암호 해독이 수행되는 것을 특징으로 하는 방법.
  7. 상기 항들 중 어느 한 항에 있어서,
    키 전달이 수행되는 것을 특징으로 하는 방법.
  8. 상기 항들 중 어느 한 항에 있어서,
    디지탈 서명이 수행되는 것을 특징으로 하는 방법.
  9. 제 8항에 있어서,
    디지탈 서명의 검증이 수행되는 것을 특징으로 하는 방법.
  10. 상기 항들 중 어느 한 항에 있어서,
    비대칭 인증이 수행되는 것을 특징으로 하는 방법.
  11. 암호화 장치에 있어서,
    a) 다수의 제 1 파라미터가 타원 곡선을 결정함으로써, 제 1 형태의 타원 곡선이 미리 주어지고,
    b) 제 2 파라미터 중 적어도 하나의 길이가 제 1 파라미터에 비해 단축되도록 다수의 제 2 파라미터가 결정됨으로써, 타원 곡선이 제 2 형태로 변환되고,
    c) 제 2 형태의 타원 곡선이 암호화를 위해 사용되도록
    설계된 프로세서 유닛을 포함하는 것을 특징으로 하는 장치.
  12. 제 11항에 있어서,
    상기 프로세서 유닛은 타원 곡선의 제 1 형태가
    y2= x3+ ax + b
    에 의해 결정되고, 상기 식에서
    x,y는 변수이고
    a,b는 제 1 파라미터이도록 설계되는 것을 특징으로 하는 장치.
  13. 제 11항 또는 12항에 있어서,
    상기 프로세서 유닛은 타원 곡선의 제 2 형태가
    y2= x3+ c4ax + c6b
    에 의해 결정되고, 상기 식에서
    x,y는 변수이고
    a,b는 제 1 파라미터이며
    c는 상수이도록 설계되는 것을 특징으로 하는 장치.
  14. 제 11항 내지 13항 중 어느 한 항에 있어서,
    상기 프로세서 유닛은
    c4a mod p가
    파라미터 b의 길이 및 미리 주어진 값(p)의 길이 보다 현저히 짧게 결정되도록 상수(c)가 선택됨으로써 파라미터(a)가 단축되도록 설계되는 것을 특징으로 하는 장치.
  15. 제 11항 내지 14항 중 어느 한 항에 있어서,
    장치는 타원 곡선의 파라미터가 저장될 수 있는 메모리 영역을 가진 칩 카드인 것을 특징으로 하는 장치.
  16. 제 15항에 있어서,
    전용 키가 칩 카드의 보호된 메모리 영역에 저장될 수 있는 것을 특징으로 하는 장치.
KR1020007008946A 1998-02-18 1999-02-02 컴퓨터용 타원 곡선 암호화 방법 및 장치 KR20010024912A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE19806825 1998-02-18
DE19806825.5 1998-02-18
PCT/DE1999/000278 WO1999043124A1 (de) 1998-02-18 1999-02-02 Verfahren und vorrichtung zur kryptographischen bearbeitung anhand einer elliptischen kurve auf einem rechner

Publications (1)

Publication Number Publication Date
KR20010024912A true KR20010024912A (ko) 2001-03-26

Family

ID=7858204

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020007008946A KR20010024912A (ko) 1998-02-18 1999-02-02 컴퓨터용 타원 곡선 암호화 방법 및 장치

Country Status (13)

Country Link
US (1) US6956946B1 (ko)
EP (1) EP1062764B1 (ko)
JP (1) JP2002504720A (ko)
KR (1) KR20010024912A (ko)
CN (1) CN100380860C (ko)
AT (1) ATE245875T1 (ko)
BR (1) BR9908095A (ko)
CA (1) CA2321478A1 (ko)
DE (1) DE59906358D1 (ko)
ES (1) ES2204117T3 (ko)
RU (1) RU2232476C2 (ko)
UA (1) UA57827C2 (ko)
WO (1) WO1999043124A1 (ko)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6307935B1 (en) * 1991-09-17 2001-10-23 Apple Computer, Inc. Method and apparatus for fast elliptic encryption with direct embedding
AU758621B2 (en) * 1997-12-05 2003-03-27 Icesoft Technologies, Inc. Transformation methods for optimizing elliptic curve cryptographic computations
US7555122B2 (en) * 2002-12-04 2009-06-30 Wired Communications LLC Method for elliptic curve point multiplication
JP4634046B2 (ja) * 2003-01-28 2011-02-16 パナソニック株式会社 故障利用攻撃に対抗できる楕円べき倍演算装置及び情報セキュリティ装置
CN101034991B (zh) * 2007-04-06 2011-05-11 中兴通讯股份有限公司 安全引导系统及方法、代码签名构造方法及认证方法
US8102998B2 (en) * 2007-05-02 2012-01-24 King Fahd University Of Petroleum And Minerals Method for elliptic curve scalar multiplication using parameterized projective coordinates
US20080273695A1 (en) * 2007-05-02 2008-11-06 Al-Gahtani Theeb A Method for elliptic curve scalar multiplication using parameterized projective coordinates
DE102008046291B4 (de) 2008-09-08 2012-02-23 Siemens Aktiengesellschaft Effiziente Speicherung kryptographischer Parameter
CN101378321B (zh) * 2008-09-26 2011-09-28 北京数字太和科技有限责任公司 一种安全处理的方法和装置
FR2941115B1 (fr) * 2009-01-14 2011-02-25 Sagem Securite Codage de points d'une courbe elliptique
CN101515853B (zh) * 2009-03-09 2011-05-04 深圳同方电子设备有限公司 信息终端及其信息安全装置
EP2228715A1 (en) * 2009-03-13 2010-09-15 Thomson Licensing Fault-resistant calculcations on elliptic curves
FR2946819B1 (fr) * 2009-06-16 2011-07-01 Sagem Securite Cryptographie sur une courbe elliptique.
RU2457625C1 (ru) * 2010-11-30 2012-07-27 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский государственный политехнический университет" (ФГБОУ ВПО "СПбГПУ") Способ электронной цифровой подписи на основе эллиптической кривой
CN114143051B (zh) * 2021-11-19 2024-02-23 江苏林洋能源股份有限公司 一种智能电表基于性能调整tls协议选择的方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3323268A1 (de) 1983-06-28 1985-01-10 Siemens AG, 1000 Berlin und 8000 München Verfahren zum potenzieren in galois-feldern gf(2(pfeil hoch)n(pfeil hoch)) fuer zwecke der datenverarbeitung, der datensicherung, der datenuebertragung usw., insbesondere fuer den schluesselaustausch fuer eine verschluesselte datenuebertragung, und schaltungsanordnung zur durchfuehrung des verfahrens
RU2007884C1 (ru) 1991-11-22 1994-02-15 Борис Владимирович Березин Устройство шифрования двоичной информации "албер"
US5442707A (en) * 1992-09-28 1995-08-15 Matsushita Electric Industrial Co., Ltd. Method for generating and verifying electronic signatures and privacy communication using elliptic curves
US5497423A (en) * 1993-06-18 1996-03-05 Matsushita Electric Industrial Co., Ltd. Method of implementing elliptic curve cryptosystems in digital signatures or verification and privacy communication

Also Published As

Publication number Publication date
DE59906358D1 (de) 2003-08-28
RU2232476C2 (ru) 2004-07-10
ATE245875T1 (de) 2003-08-15
WO1999043124A1 (de) 1999-08-26
CA2321478A1 (en) 1999-08-26
UA57827C2 (uk) 2003-07-15
CN1297635A (zh) 2001-05-30
EP1062764B1 (de) 2003-07-23
BR9908095A (pt) 2000-10-31
CN100380860C (zh) 2008-04-09
EP1062764A1 (de) 2000-12-27
JP2002504720A (ja) 2002-02-12
US6956946B1 (en) 2005-10-18
ES2204117T3 (es) 2004-04-16

Similar Documents

Publication Publication Date Title
CN1871810B (zh) 认证系统和远隔分散保存系统
US8300811B2 (en) Method and device for processing data
Caelli et al. PKI, elliptic curve cryptography, and digital signatures
Hellman An overview of public key cryptography
EP1467512B1 (en) Encryption process employing chaotic maps and digital signature process
CN1326351C (zh) 有限域离散对数密码系统的割圆多项式结构
EP2014000B1 (en) Method for elliptic curve public key cryptographic validation
US8185476B2 (en) Digital rights management system protecting consumer privacy
US7236589B2 (en) Device for point compression for Jacobians of hyperelliptic curves
US8195951B2 (en) Data processing system for providing authorization keys
US7000110B1 (en) One-way function generation method, one-way function value generation device, proving device, authentication method, and authentication device
KR20090058496A (ko) 저복잡도 장치들을 사용하여 인증 및 프라이버시를 제공하는 방법 및 장치
KR20020025630A (ko) 비밀 정보의 처리 장치, 프로그램 또는 시스템
KR20010024912A (ko) 컴퓨터용 타원 곡선 암호화 방법 및 장치
EP0936776A2 (en) A network system using a threshold secret sharing method
EP3038287A1 (en) General encoding functions for modular exponentiation encryption schemes
JP4250429B2 (ja) 連鎖型署名作成装置、及びその制御方法
JP4706811B2 (ja) 依頼計算を用いた演算装置、及び記録媒体
CN109905236B (zh) 基于私钥池的抗量子计算Elgamal加解密方法和系统
KR100971038B1 (ko) 다수의 엔티티와 그에 따른 장치에 부하를 분배하는암호화 방법
JP2007526703A (ja) 暗号演算を行うための方法及び装置
JP2007235659A (ja) 鍵管理方法、暗号処理方法、電子署名方法、アクセス管理方法
US20030165238A1 (en) A method for encoding long messages for electronic signature schemes based on rsa
Om et al. RSA based remote password authentication using smart card
Yakubu et al. An improved RSA image encryption algorithm using 1-D logistic map

Legal Events

Date Code Title Description
N231 Notification of change of applicant
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application