KR20070050726A - 랜덤화한 프로베니우스 분해방법을 이용한 차분 공격 방지방법 및 그 장치 - Google Patents
랜덤화한 프로베니우스 분해방법을 이용한 차분 공격 방지방법 및 그 장치 Download PDFInfo
- Publication number
- KR20070050726A KR20070050726A KR1020050108288A KR20050108288A KR20070050726A KR 20070050726 A KR20070050726 A KR 20070050726A KR 1020050108288 A KR1020050108288 A KR 1020050108288A KR 20050108288 A KR20050108288 A KR 20050108288A KR 20070050726 A KR20070050726 A KR 20070050726A
- Authority
- KR
- South Korea
- Prior art keywords
- provenius
- randomized
- lattice
- grid
- decomposition
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
- H04L9/003—Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3093—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Mathematical Analysis (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Physics (AREA)
- Computing Systems (AREA)
- Mathematical Optimization (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Storage Device Security (AREA)
Abstract
본 발명에 의한 랜덤화한 프로베니우스 분해방법을 이용한 차분 공격 방지 방법 및 그 장치는 네 개의 정수로 소정의 랜덤 행렬을 생성하는 단계; 상기 랜덤 행렬을 기초로 프로베니우스(Frobenius) 사상에 의하여 생성된 제1격자를 소정의 변환식에 의하여 제2격자로 변환하는 단계; 및 상기 제2격자를 기초로 타원곡선암호에서의 두 점 P,Q 에 대하여 Q=kP가 되는 정수 k에 대해 랜덤화된 프로베니우스 분해를 수행한 후 차분 공격 방지 상수곱을 수행하는 단계;를 포함하는 것을 특징으로 하며, 타원곡선을 이용한 암호 시스템의 안전성을 해치는 차분공격을 효과적으로 방지하는 것으로서, 상수곱 시행시마다 랜덤 행렬을 만들어 상수를 랜덤하게 분해함으로서에 대한 어떠한 정보도 공격자에게 남기지 않으므로 완벽하게 차분공격을 방지할 수 있다.
차분공격(differential power analysis), 랜덤화한 프로베니우스 분해, 격자
Description
도 1은 본 발명에 의한 랜덤화한 프로베니우스 분해방법을 이용한 차분공격방지 방법을 나타내는 순서도이다.
도 2는 도1의 차분공격 방지 방법을 보다 상세하게 보여주는 순서도이다.
도 3은 프로베니우스 사상과 도 2에 의해 만들어진 격자를 설명하는 도면이다.
도 4는 프로베니우스 사상과 도 2에 의해 만들어진 격자를 랜덤 행렬에 의해 변환하여 만들어진 랜덤 격자를 설명하는 도면이다.
도 5는 랜덤화한 프로베니우스 분해방법을 격자내에서 설명하는 도면이다.
도 6은 본 발명에 의한 랜덤화한 프로베니우스 분해방법을 이용한 차분공격방지 장치의 구성을 보여주는 블럭도이다.
본 발명은 타원곡선에서의 프로베니우스 사상을 이용한 차분 공격 방지 방법 및 그 장치에 관한 것으로서, 보다 자세하게는 타원곡선에서의 프로베니우스 사상을 이용하여 사상환의 부분환을 격자화한 후 이를 랜덤화하여 결과적으로 상수 곱을 랜덤화하여 차분 공격을 방지하는 방법 및 그 장치에 관한 것이다.
타원곡선 암호시스템은 1985년 코블리츠(Koblitz)와 밀러(Miller)에 의해 제안된 공개키 암호 시스템으로 1024비트의 키를 사용하는 RSA (Rivest-Shamir-Adlman)암호에 비해 작은 길이의 키(160비트 정도)를 사용하면서도 RSA와 동일한 안전도를 제공한다. 키의 길이는 메모리 용량과 직결되는 문제로서 키 길이가 작은 타원곡선암호는 IC 카드, 휴대폰처럼 메모리가 적은 곳에서도 사용할 수 있다는 장점이 있다.
타원곡선 암호에서는 곡선 위의 점 P를 k번 더하는 계산, 즉 kP 상수 곱을 사용한다. 타원곡선은 유한체 ) 에서 정의되는 다음의 수학식 1과 같은 타원곡선 방정식으로 주어지며, 이 방정식을 만족하는 점(x,y) 들과 무한원점 을 포함한 집합은 덧셈에 대한 군(group)을 이룬다.
를 원소의 개수가 q개인 유한체(finite field)라고 하자. 타원곡선의 방정식을 만족하는 점 (x,y)중에서 인 점들의 집합을라고한다. 를 의 algebraic closure라 하면 프로베니우스 사상은 다음의 수학식 2와 같이 정의된다.
특히, 프로베니우스 사상은 이라는 다항식(minimal polynomial)을 만족한다. 사상환 는 타원곡선 위의 모든 사상(endomorphism)을 모아 놓은 집합이며, 이 집합은 다음의 수학식 3과 같이 덧셈과 사상의 합성이라는 두 연산을 가지고 있는 환(ring)이다.
뮐러(V. Muller)는 1998년 프로베니우스 사상 를 이용하여 상수 k를 분해하는 알고리즘과 분해를 반복 시행하여 -진법으로 k를 나타내어 상수 곱의 속도 를 빠르게 하는 기법을 개발해 내었다.
타원곡선에서의 이산 대수문제는 주어진 두 점 에 대해 가 되는 정수 k를 구하는 문제이며, 타원곡선 암호시스템은 타원곡선에서의 이산대수문제를 이용한 것이다. 따라서 타원곡선암호 시스템에서는 상수곱이 매우 중요한 연산이다. 상수 곱 계산을 수행할 때 상수 k의 각 비트 값에 대응하여 비트값이 0 일 때는 두 배 연산(doubling)을 수행하고, 비트값이 1 일 때는 두 배 연산과 덧셈 연산을 수행한다. 타원곡선에서의 연산 특성상 덧셈과 두 배 연산은 연산 소요시간이나 전력 소비량이 다르게 나타나므로 이를 분석하여 상수 k를 유추해 낼 수 있다. 이런 사실은 Kocher에 의해 1999년에 알려지게 되었는데 이런 유형의 공격을 SCA(side channel analysis)라고 하며 SPA(simple power analysis)과 DPA(differential power analysis)가 있다. SPA는 단순히 연산수행시의 전력차이를 분석하는 것이므로 두 배 연산과 덧셈연산의 차이를 없애주면 되고 DPA는 전력 소비량에 대한 디지털 신호를 해석하여 통계적인 방법을 사용하여 분석하는 것이므로 각 연산을 랜덤화하는 방식으로 공격을 방지한다. 현재, 사이드 채널 공격에 대응하기 위해 여러 가지 알고리즘과 하드웨어적인 방법이 개발되었다. 그러나 부가적인 오버헤드의 발생이 문제점으로 나타나고 있다.
본 발명이 이루고자 하는 기술적 과제는 문제점을 해결하기 위하여 안출된 것으로서, 타원곡선에서의 프로베니우스 사상을 이용하여 사상환(endomorphism ring)의 부분환(subring)을 격자화(lattice)한 후 이를 랜덤화하여 결과적으로 상수 곱을 랜덤화하는 방식으로 차분 공격(DPA)을 효율적으로 막는 방법 및 그 장치 그리고 그 방법을 컴퓨터가 읽을 수 있는 프로그램을 기록한 컴퓨터가 읽을 수 있는 기록매체를 제공하는데 있다.
상기의 기술적 과제를 이루기 위하여 본 발명에 의한 랜덤화한 프로베니우스 분해방법을 이용한 차분 공격 방지 방법은 네 개의 정수 a,b,c,d로 소정의 랜덤 행렬을 생성하는 단계; 상기 랜덤 행렬을 기초로 프로베니우스(Frobenius) 사상에 의하여 생성된 제1격자를 소정의 변환식에 의하여 제2격자로 변환하는 단계; 및 상기 제2격자를 기초로 타원곡선암호에서의 두 점 P,Q 에 대하여 Q=kP가 되는 정수 k에 대해 랜덤화된 프로베니우스 분해를 수행한 후 차분 공격 방지 상수곱을 수행하는 단계;를 포함하는 것을 특징으로 한다.
상기의 기술적 과제를 이루기 위하여 본 발명에 의한 랜덤화한 프로베니우스 분해방법을 이용한 차분 공격 방지 장치는 네 개의 정수 a,b,c,d를 입력받아 의 배열을 가지는 2×2 랜덤 행렬로 구성한 후 가 0이면 상기 랜덤 행렬을 폐기한 후 네 개의 정수를 다시 선별하여 상기 랜덤 행렬을 생성하고, 0이 아니면 존속시켜 출력하는 행렬생성부; 프로베니우스(Frobenius) 사상에 의하여 제1격자를 생성한 후 상기 랜덤 행렬을 기초로 상기 제1격자의 부분격자인 제2격자로 변환하는 랜덤격자생성부; 및 상기 제2격자를 기초로 타원곡선암호에서의 두 점 P,Q 에 대하여 Q=kP가 되는 정수 k를 구한 후 분해하여 차분 공격 방지 상수곱을 수행하여 출력하는 프로베니우스분해부;를 포함하는 것을 특징으로 한다.
상기의 기술적 과제를 이루기 위하여 본 발명에 의한 랜덤화한 프로베니우스 분해방법을 이용한 차분 공격 방지 방법을 컴퓨터가 읽을 수 있는 프로그램을 기록한 컴퓨터가 읽을 수 있는 기록매체는 네 개의 정수 a,b,c,d로 소정의 랜덤 행렬을 생성하는 단계; 상기 랜덤 행렬을 기초로 프로베니우스(Frobenius) 사상에 의하여 생성된 제1격자를 소정의 변환식에 의하여 제2격자로 변환하는 단계; 및 상기 제2격자를 기초로 타원곡선암호에서의 두 점 P,Q 에 대하여 Q=kP가 되는 정수 k를 분해하여 랜덤화된 프로베니우스 분해를 수행한 후 차분 공격 방지 상수곱을 수행하는 단계;를 포함하는 것을 특징으로 한다.
이하, 첨부된 도면을 참조하면서 본 발명의 바람직한 일 실시예를 상세히 설명하도록 한다. 설명의 편의를 위하여 장치와 방법을 함께 서술하도록 한다. 먼저 본 발명에 의한 랜덤화한 프로베니우스 분해방법을 이용한 차분 공격 방지 방법의 개요를 살펴본다. 본 발명은 랜덤화된 프로베니우스 분해법을 이용하여 상수 곱을 할 때 발생할 수 있는 DPA공격을 막으려는 것으로서, 먼저 네 개의 정수 a,b,c,d로 2×2 의 랜덤 행렬을 생성한다(S110). 프로베니우스(Frobenius) 사상에 의하여 생성된 제1격자를 S110 단계에서 생성된 랜덤 행렬을 기초로 소정의 변환식에 의하여 제2격자로 변환한다(S120). 그리고 상기 제2격자를 기초로 타원곡선암호에서의 두 점 P,Q 에 대하여 Q=kP가 되는 정수 k에 대해 랜덤화된 프로베니우스 분해를 수행한 후 차분 공격 방지 상수곱을 수행하게 된다(S130).
이하, 좀 더 구체적으로 그 과정을 살펴보도록 한다. 우선 랜덤행렬생성부(610)는 정수 를 랜덤하게 뽑아 (S210) 각 항이 정수인 행렬을 생성해 낸다. 이 행렬을 라 하고 인지 판단한다. 0이면 이 행렬을 폐기하고 다른 행렬을 랜덤하게 생성해 낸다. 이면, 다음 단계인 랜덤 격자를 만들어내는 단계를 수행한다(S220). 프로베니우스 사상을 이용하여 만들어 낸 집합 는의 부분 환이며, 도 3에 나와 있듯이 기저가 1과 인 격자 이기도 하다. 랜덤격자생성부(620)는 이 격자를 를 이용하여 다음과 같이 다른 격자 으로 변환한다. 그렇게 해서 생성된 격자 은 도 4와 같이 와 에 의해 생성되며 로 표기된다. 격자 은 격자 의 부분 격자(sublattice)가 된다. 다음 단계는 격자 을 이용하여 상수 를 분해하는 과정이다. 이를 위해, 분해부(630)는 상수 를 일반화시킨 수 를 분해한다. 이 때 상수 는 일반화된 수 에서 이고 인 특수한 경우이다. 도 2의 순서도에서 상수 에 대한 분해 과정은 S230 내지 S260이 된다.
본 발명에 의한 랜덤화된 프로베니우스 분해법은 도 5에 형상화되어 있으며 이에 대한 상세한 설명은 다음과 같다. 우선 을 계산하여 을 만족하는 유리수 를 계산한다(S230). 그 다음 유리수 를 각각 반올림하여 정수 를 생성한다(S240). 그렇게 한 후, 를 생성한다(S250).
이고, 이므로, 정리하면 가 되며, 이를 상수 에 적용하면 이 된다(S260). 이는 로 표현될 수 있고, 상수곱부(640)는 앞에서 언급한 Mueller의 방법을 이용하여 로 계산한다. 따라서 상수곱 는 의 형태로 계산된다(S270). 결국 가 랜덤한 수이고 상수 곱을 시행할 때마다 다시 랜덤하게 선택되므로 차분 공격을 차단할 수 있게 된다.
본 발명에 의한 랜덤화한 프로베니우스 분해방법을 이용한 차분 공격 방지 방법은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현되는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 하드 디스크, 플로피 디스크, 플래쉬 메모리, 광 데이타 저장장치등이 있으며, 또한 캐리어 웨이브(예를들면 인터넷을 통한 전송)의 형태로 구현되는 것도 포함된다. 또한 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 통신망으로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 읽을 수 있는 코드로서 저장되고 실행될 수 있다. 또한 본 발명에 의한 폰트 롬 데이터구조도 컴퓨터로 읽을 수 있는 ROM, RAM, CD-ROM, 자기 테이프, 하드 디스크, 플로피 디스크, 플래쉬 메모리, 광 데이타 저장장치등과 같은 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현되는 것이 가능하다.
이상과 같이 본 발명은 양호한 실시예에 근거하여 설명하였지만, 이러한 실 시예는 이 발명을 제한하려는 것이 아니라 예시하려는 것으로, 본 발명이 속하는 기술분야의 숙련자라면 이 발명의 기술사상을 벗어남이 없이 위 실시예에 대한 다양한 변화나 변경 또는 조절이 가능함이 자명할 것이다. 그러므로, 이 발명의 보호범위는 첨부된 청구범위에 의해서만 한정될 것이며, 위와 같은 변화예나 변경예 또는 조절예를 모두 포함하는 것으로 해석되어야 할 것이다.
이상에서 설명한 바와 같이, 본 발명에 의한 랜덤화한 프로베니우스 분해방법을 이용한 차분공격 방지 기법은 다음과 같은 효과를 가진다.
첫째, 본 발명에 의한 랜덤화한 프로베니우스 분해방법을 이용한 차분공격 방지 방법은 타원곡선을 이용한 암호 시스템의 안전성을 해치는 차분공격을 효과적으로 방지하는 것으로서, 상수곱 시행시마다 4개의 상수를 랜덤하게 뽑아 랜덤 행렬을 만들어 상수를 랜덤하게 분해함으로서에 대한 어떠한 정보도 공격자에게 남기지 않으므로 완벽하게 차분공격을 방지할 수 있다.
둘째, 모든 타원곡선은 프로베니우스 사상을 가지고 있기 때문에 특별한 형태의 타원곡선만 가능한 것이 아니라 모든 경우의 타원곡선에 전부 적용될 수 있다.
셋째, 차분공격을 막기 위해 필요한 부가적인 오버헤드를 최소화한다.
종합하여 보면, 본 발명에 의한 랜덤화한 프로베니우스 분해 방법 및 그 장치는 모든 타원곡선에 적용 가능한 효율적인 차분공격 방지 기법임을 알 수 있다.
Claims (9)
- (a) 네 개의 정수로 소정의 랜덤 행렬을 생성하는 단계;(b) 상기 랜덤 행렬을 기초로 프로베니우스(Frobenius) 사상에 의하여 생성된 제1격자를 소정의 변환식에 의하여 제2격자로 변환하는 단계; 및(c) 상기 제2격자를 기초로 타원곡선암호에서의 두 점 P,Q 에 대하여 Q=kP가 되는 정수 k에 대해 랜덤화된 프로베니우스 분해를 수행한 후 차분 공격 방지 상수곱을 수행하는 단계;를 포함하는 것을 특징으로 하는 랜덤화한 프로베니우스 분해방법을 이용한 차분 공격 방지 방법.
- 제4항에 있어서, 상기 (c5)항은Mueller 알고리즘을 적용하는 것을 특징으로 하는 랜덤화한 프로베니우스 분해방법을 이용한 차분 공격 방지 방법.
- 네 개의 정수 a,b,c,d를 입력받아 의 배열을 가지는 2×2 랜덤 행렬로 구성한 후 가 0이면 상기 랜덤 행렬을 폐기한 후 네 개의 정수를 다시 선별하여 상기 랜덤 행렬을 생성하고, 0이 아니면 존속시켜 출력하는 행렬생성부;프로베니우스(Frobenius) 사상에 의하여 제1격자를 생성한 후 상기 랜덤 행렬을 기초로 상기 제1격자의 부분격자인 제2격자로 변환하는 랜덤격자생성부; 및상기 제2격자를 기초로 타원곡선암호에서의 두 점 P,Q 에 대하여 Q=kP가 되는 정수 k에 대해 분해하여 차분 공격 방지 상수곱을 수행하여 출력하는 분해부;를 포함하는 것을 특징으로 하는 랜덤화한 프로베니우스 분해방법을 이용한 차분 공격 방지 장치.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020050108288A KR100723863B1 (ko) | 2005-11-12 | 2005-11-12 | 랜덤화한 프로베니우스 분해방법을 이용한 차분 공격 방지방법 및 그 장치 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020050108288A KR100723863B1 (ko) | 2005-11-12 | 2005-11-12 | 랜덤화한 프로베니우스 분해방법을 이용한 차분 공격 방지방법 및 그 장치 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20070050726A true KR20070050726A (ko) | 2007-05-16 |
KR100723863B1 KR100723863B1 (ko) | 2007-05-31 |
Family
ID=38274182
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020050108288A KR100723863B1 (ko) | 2005-11-12 | 2005-11-12 | 랜덤화한 프로베니우스 분해방법을 이용한 차분 공격 방지방법 및 그 장치 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100723863B1 (ko) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101009482B1 (ko) * | 2008-11-03 | 2011-01-25 | 고려대학교 산학협력단 | 웜 탐지 방법 및 장치 |
US8151350B2 (en) | 2008-11-03 | 2012-04-03 | Korea University Industry And Academy Collaboration Foundation | Method and device for detecting unknown network worms |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102312379B1 (ko) | 2020-10-14 | 2021-10-12 | 국민대학교 산학협력단 | Lac에 대한 부채널 분석 장치 및 방법 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2791497B1 (fr) * | 1999-03-26 | 2001-05-18 | Gemplus Card Int | Procedes de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de crytographie a cle publique de type courbe elliptique |
FR2810821B1 (fr) * | 2000-06-26 | 2002-12-27 | Gemplus Card Int | Procedes de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de cryptographie a cle publique de type courbe elliptique de koblitz |
-
2005
- 2005-11-12 KR KR1020050108288A patent/KR100723863B1/ko not_active IP Right Cessation
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101009482B1 (ko) * | 2008-11-03 | 2011-01-25 | 고려대학교 산학협력단 | 웜 탐지 방법 및 장치 |
US8151350B2 (en) | 2008-11-03 | 2012-04-03 | Korea University Industry And Academy Collaboration Foundation | Method and device for detecting unknown network worms |
Also Published As
Publication number | Publication date |
---|---|
KR100723863B1 (ko) | 2007-05-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1889391B1 (en) | Scalar recoding for elliptic curve point multiplication | |
EP0924895B1 (en) | Encryption and decryption devices for public-key cryptosystems and recording medium with their processing programs recorded thereon | |
US7853796B2 (en) | Method, system and computer program for polynomial based hashing and message authentication coding with separate generation of spectrums | |
US7961874B2 (en) | XZ-elliptic curve cryptography with secret key embedding | |
KR100891323B1 (ko) | 이진 필드 ecc에서 랜덤 포인트 표현을 이용하여 파워해독의 복잡도를 증가시키기 위한 암호화 방법 및 장치 | |
EP1816624A1 (en) | Encryption computing device | |
US8495373B2 (en) | Method of generating a cryptographic key, network and computer program therefor | |
JP4662802B2 (ja) | 計算方法、計算装置及びコンピュータプログラム | |
Coron et al. | High order masking of look-up tables with common shares | |
US20100067690A1 (en) | Spa-resistant left-to-right recoding and unified scalar multiplication methods | |
WO2009122461A1 (ja) | 電力解析攻撃への対策機能を備えた暗号化方法 | |
JP4977300B2 (ja) | 暗号法及び装置 | |
JP2011510579A (ja) | 署名ダイアグラムを用いた非対称暗号方式のための対策方法およびデバイス | |
KR20080086476A (ko) | 암호 처리 장치, 및 암호 처리 방법, 및 컴퓨터 프로그램 | |
CN111712816B (zh) | 使用密码蒙蔽以用于高效地使用蒙哥马利乘法 | |
US20080025498A1 (en) | Montgomery power ladder algorithm including countermeasure against differential fault analysis | |
KR100723863B1 (ko) | 랜덤화한 프로베니우스 분해방법을 이용한 차분 공격 방지방법 및 그 장치 | |
US8804952B2 (en) | System and method for securing scalar multiplication against differential power attacks | |
US7940936B2 (en) | Public key generation method in elliptic curve cryptography and public key generation system executing the method | |
KR100731575B1 (ko) | 전력분석공격에 대응하는 암호화 방법 | |
Azarderakhsh et al. | Common subexpression algorithms for space-complexity reduction of Gaussian normal basis multiplication | |
Thiers et al. | Side channel attack resistance of the elliptic curve point multiplication using Eisenstein integers | |
Feng et al. | Efficient comb elliptic curve multiplication methods resistant to power analysis | |
Edoh | Elliptic curve cryptography: Java implementation | |
Thành et al. | An algorithm to select a secure twisted elliptic curve in cryptography |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130424 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20140430 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20150427 Year of fee payment: 9 |
|
LAPS | Lapse due to unpaid annual fee |