RU2007127908A - Способ и устройство для выполнения криптографического вычисления - Google Patents

Способ и устройство для выполнения криптографического вычисления Download PDF

Info

Publication number
RU2007127908A
RU2007127908A RU2007127908/09A RU2007127908A RU2007127908A RU 2007127908 A RU2007127908 A RU 2007127908A RU 2007127908/09 A RU2007127908/09 A RU 2007127908/09A RU 2007127908 A RU2007127908 A RU 2007127908A RU 2007127908 A RU2007127908 A RU 2007127908A
Authority
RU
Russia
Prior art keywords
integers
numbers
prime number
integer
divisible
Prior art date
Application number
RU2007127908/09A
Other languages
English (en)
Other versions
RU2403682C2 (ru
Inventor
Эмманюэлль ДОТТА (FR)
Эмманюэлль ДОТТА
Эрве ШАБАНН (FR)
Эрве ШАБАНН
Original Assignee
Сажем Дефанс Секюрите (Fr)
Сажем Дефанс Секюрите
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Сажем Дефанс Секюрите (Fr), Сажем Дефанс Секюрите filed Critical Сажем Дефанс Секюрите (Fr)
Publication of RU2007127908A publication Critical patent/RU2007127908A/ru
Application granted granted Critical
Publication of RU2403682C2 publication Critical patent/RU2403682C2/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3033Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/26Testing cryptographic entity, e.g. testing integrity of encryption key or encryption algorithm

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Circuits Of Receivers In General (AREA)

Claims (16)

1. Способ генерирования ключа для криптографического алгоритма в электронном компоненте (21); в котором в запоминающее устройство указанного электронного компонента вводят простое число Р; при этом указанный способ содержит операцию генерирования, по меньшей мере, одного секретного простого числа, при этом указанная операция содержит следующие последовательные этапы: (а) случайно выбирают (11) два целых числа p1' и р2', сумма которых равна числу р'; (б) решают (12), является ли указанное число р' простым числом, на основании комбинирования хранящегося в памяти простого числа Р с указанными числами p1' и р2'; (в) если решают, что число р' является простым числом, числа p1' и р2' вводят (14) в запоминающее устройство электронного компонента; в противном случае повторяют этапы (а) и (б).
2. Способ по п.1, в котором определяют первое целое число p1 и второе целое число р2 таким образом, чтобы хранящееся в памяти простое число Р было равно сумме определенных целых чисел p1 и р2; и
в котором этап /б/ осуществляют на основании операций, осуществляемых на числах p1, p2, p1' и р2'.
3. Способ по любому из предыдущих пунктов, в котором первое и второе целые числа p1 и р2 определяют случайно.
4. Способ по п.1, в котором этап /б/ осуществляют при помощи теста на простоту, основанного на комбинации теста типа Соловея-Страссена и теста типа Миллера-Рабина.
5. Способ по п.1, дополнительно содержащий перед этапом (б) следующий этап:
(а1) на основании операций, осуществленных с числами p1 и р2, проверяют, чтобы число р' не делилось на одно или несколько определенных простых чисел;
в котором повторяют этапы (а) и (а1), если число р' делится на одно из указанных определенных простых чисел.
6. Способ по п.5, в котором этап (а1) содержит следующие этапы для простого числа у, строго превышающего 1: случайно выбирают первое целое число с из целых чисел в диапазоне от 0 до у-1 и второе целое число d среди целых чисел в диапазоне от 1 до у-1; определяют число и при помощи следующего уравнения:
u=c+dp1' modulo у; определяют число v при помощи следующего уравнения:
v=c-dp2'modulo у; определяют, делится ли р на у, в зависимости от разности между числом u и числом v.
7. Способ по п.1, в котором генерируют, по меньшей мере, два простых числа последовательно путем повторения этапов (а)-(с) для создания пары асимметричных ключей.
8. Способ по п.1, в котором криптографический алгоритм является алгоритмом типа RSA.
9. Устройство (21) генерирования ключа для определенного криптографического алгоритма;
при этом указанный компонент содержит блок (22) выбора, выполненный с возможностью случайного выбора двух целых чисел р1'- и р2', сумма которых является числом р'; запоминающее устройство (23) для запоминания простого числа Р и для чисел р1' и р2' когда определяют, что сумма указанных чисел р1' и р2' является простым числом; блок (24) решения, выложенный с возможностью решить, является ли число р' простым числом, на основании комбинации между хранящимся в памяти простым числом Р и указанными числами р1' и p2'.
10. Устройство по п.9, в котором блок (22) выбора определяет первое целое число р1 и второе целое число р2 таким образом, чтобы хранящееся в памяти простое число Р было равно сумме указанных определенных целых чисел p1 и p2; и
в котором блок (23) решения может решить, является ли число р' целым числом, на основании операций, осуществленных на числах р1, p2, p1' и p2'.
11. Устройство по п.10, в котором блок (22) выбора определяет первое и второе целые числа p1 и р2 случайно.
12. Устройство по п.9, в котором блок (23) решения применяет тест на простоту, основанный на комбинации теста типа Соловея-Страссена и теста типа Миллера-Рабина.
13. Устройство по п.9, в котором блок (22) выбора производит предварительный контроль на основании операций, осуществленных на числах p1' и р2', чтобы проверить, что число р' не делится на одно или несколько определенных простых чисел; и
в котором блок (22) выбора повторяет случайный выбор двух целых чисел p1' и р2', если р' делится на определенное простое число.
14. Устройство по п.9, в котором для осуществления предварительного контроля для простого числа у, строго превышающего 1, блок (22) выбора дополнительно содержит средства, выполненные с возможностью случайного выбора первого числа с среди целых чисел в диапазоне от 0 до у-1 и второго целого числа d среди целых чисел в диапазоне от 1 до у-1; средства, выполненные с возможностью определения числа u при помощи следующего уравнения:
u=c+dp1'modulo у;
средства, выполненные с возможностью определения числа v при помощи следующего уравнения:
v=c-dp2'modulo у;
средства, выполненные с возможностью определения, делится ли р на у, в зависимости от разности между числом и u числом v.
15. Устройство по п.9, в котором последовательно генерируют несколько простых чисел р'.
16. Устройство по п.9, в котором криптографический алгоритм является алгоритмом типа RSA.
RU2007127908/09A 2004-12-22 2005-12-22 Способ и устройство для выполнения криптографического вычисления RU2403682C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0413749 2004-12-22
FR0413749A FR2879866B1 (fr) 2004-12-22 2004-12-22 Procede et dispositif d'execution d'un calcul cryptographique

Publications (2)

Publication Number Publication Date
RU2007127908A true RU2007127908A (ru) 2009-01-27
RU2403682C2 RU2403682C2 (ru) 2010-11-10

Family

ID=34954117

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2007127908/09A RU2403682C2 (ru) 2004-12-22 2005-12-22 Способ и устройство для выполнения криптографического вычисления

Country Status (10)

Country Link
US (1) US20100128869A1 (ru)
EP (1) EP1829279B1 (ru)
JP (1) JP2008525835A (ru)
CN (1) CN101107807B (ru)
AT (1) ATE498258T1 (ru)
BR (1) BRPI0519736A2 (ru)
DE (1) DE602005026320D1 (ru)
FR (1) FR2879866B1 (ru)
RU (1) RU2403682C2 (ru)
WO (1) WO2006070120A2 (ru)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2841411B1 (fr) * 2002-06-19 2004-10-29 Gemplus Card Int Procede de generation de cles electroniques pour procede de crytographie a cle publique et objet portatif securise mettant en oeuvre le procede
FR2946207A1 (fr) * 2009-05-28 2010-12-03 Proton World Internat Nv Protection d'une generation de nombres premiers pour algorithme rsa
EP2791784A1 (fr) * 2011-12-15 2014-10-22 Inside Secure Procede de generation de nombres premiers prouves adapte aux cartes a puce
EP3094039A1 (en) * 2015-05-13 2016-11-16 Gemalto Sa Method for optimizing the execution of a function which generates at least one key within an integrated circuit device
EP3364592A1 (en) * 2017-02-21 2018-08-22 Gemalto Sa Method for generating a prime number for a cryptographic application

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3835896B2 (ja) * 1997-07-30 2006-10-18 富士通株式会社 素数生成装置,B−smooth性判定装置及び記録媒体
WO1999035782A1 (en) * 1998-01-02 1999-07-15 Cryptography Research, Inc. Leak-resistant cryptographic method and apparatus
US6404890B1 (en) * 1998-04-08 2002-06-11 Citibank, Na Generating RSA moduli including a predetermined portion
JPH11338852A (ja) * 1998-05-26 1999-12-10 Murata Mach Ltd 素数生成方法及び素数生成装置並びに暗号システム
FR2788650B1 (fr) * 1999-01-14 2001-02-16 Gemplus Card Int Procede cryptographique a cles publique et privee
TW548940B (en) * 1999-11-29 2003-08-21 Gen Instrument Corp Generation of a mathematically constrained key using a one-way function
US7016494B2 (en) * 2001-03-26 2006-03-21 Hewlett-Packard Development Company, L.P. Multiple cryptographic key precompute and store
US7120248B2 (en) * 2001-03-26 2006-10-10 Hewlett-Packard Development Company, L.P. Multiple prime number generation using a parallel prime number search algorithm
TWI244610B (en) * 2001-04-17 2005-12-01 Matsushita Electric Ind Co Ltd Information security device, prime number generation device, and prime number generation method
EP1454260B1 (de) * 2001-10-17 2005-06-01 Infineon Technologies AG Verfahren und vorrichtung zum absichern einer exponentiations-berechnung mittels dem chinesischen restsatz (crt)
GB2384403B (en) * 2002-01-17 2004-04-28 Toshiba Res Europ Ltd Data transmission links
CA2369304A1 (en) * 2002-01-30 2003-07-30 Cloakware Corporation A protocol to hide cryptographic private keys
CN1692600A (zh) * 2002-10-09 2005-11-02 松下电器产业株式会社 加密装置、解密装置和加密系统

Also Published As

Publication number Publication date
EP1829279A2 (fr) 2007-09-05
DE602005026320D1 (de) 2011-03-24
RU2403682C2 (ru) 2010-11-10
WO2006070120A2 (fr) 2006-07-06
ATE498258T1 (de) 2011-02-15
US20100128869A1 (en) 2010-05-27
FR2879866A1 (fr) 2006-06-23
BRPI0519736A2 (pt) 2009-03-10
JP2008525835A (ja) 2008-07-17
WO2006070120A3 (fr) 2006-09-21
FR2879866B1 (fr) 2007-07-20
CN101107807B (zh) 2011-07-06
EP1829279B1 (fr) 2011-02-09
CN101107807A (zh) 2008-01-16

Similar Documents

Publication Publication Date Title
JP5328186B2 (ja) データ処理システム及びデータ処理方法
US8255691B2 (en) Apparatus for batch verification and method using the same
US20180026798A1 (en) Method for the generation of a digital signature of a message, corresponding generation unit, electronic apparatus and computer program product
RU2007127908A (ru) Способ и устройство для выполнения криптографического вычисления
KR20060125860A (ko) 영 지식 증명 암호화 방법 및 장치
US20030152218A1 (en) Cryptography method on elliptic curves
FR2926652A1 (fr) Procede et dispositifs de contre-mesure pour cryptographie asymetrique a schema de signature
CN101335625B (zh) 统一验证装置、程序以及统一验证方法
Girault et al. Public key authentication with one (online) single addition
JP2008525835A5 (ru)
US7676399B2 (en) Method, apparatus and program for quantitative competition and recording medium having recorded thereon the program
US7567672B2 (en) Cryptographic communication system
MXPA02009343A (es) Dispositivo y metodo para generar claves electronicas a partir de numeros primos mutuos.
JP4765108B2 (ja) 公開鍵暗号化方法のための電子鍵を生成するための方法およびこの方法を使用するセキュア・ポータブル・オブジェクト
CN102057620A (zh) 生成针对消息的签名的方法和装置以及验证这种签名的方法和装置
Contini et al. On Stern’s attack against secret truncated linear congruential generators
Shim et al. NCC-Sign: A New Lattice-based Signature Scheme using Non-Cyclotomic Polynomials
Schmidt Fully homomorphic encryption: Overview and cryptanalysis
US20040114757A1 (en) Method for generating an electronic key from a prime number contained in a specific interval and device therefor
US8135131B2 (en) Method for calculating compressed RSA moduli
Lenstra et al. Twin RSA
Josodipuro et al. Statistical Analysis of Pollard's Rho Attack on Elliptic Curve Cryptography
Santoso Reviving identification scheme based on isomorphism of polynomials with two secrets: a refined theoretical and practical analysis
Dai On the Concrete Security of Identification and Signature Schemes
Mittelbach et al. Random Oracle Schemes in Practice

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20111223