RU2009135795A - Способ и устройство генерации сжатого rsa модуля - Google Patents

Способ и устройство генерации сжатого rsa модуля Download PDF

Info

Publication number
RU2009135795A
RU2009135795A RU2009135795/09A RU2009135795A RU2009135795A RU 2009135795 A RU2009135795 A RU 2009135795A RU 2009135795/09 A RU2009135795/09 A RU 2009135795/09A RU 2009135795 A RU2009135795 A RU 2009135795A RU 2009135795 A RU2009135795 A RU 2009135795A
Authority
RU
Russia
Prior art keywords
module
prime
rsa
generated
generating
Prior art date
Application number
RU2009135795/09A
Other languages
English (en)
Other versions
RU2471300C2 (ru
Inventor
Марк ЖУА (FR)
Марк ЖУА
Original Assignee
Томсон Лайсенсинг (Fr)
Томсон Лайсенсинг
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Томсон Лайсенсинг (Fr), Томсон Лайсенсинг filed Critical Томсон Лайсенсинг (Fr)
Publication of RU2009135795A publication Critical patent/RU2009135795A/ru
Application granted granted Critical
Publication of RU2471300C2 publication Critical patent/RU2471300C2/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/30Compression, e.g. Merkle-Damgard construction

Landscapes

  • Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Compression, Expansion, Code Conversion, And Decoders (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Measuring Fluid Pressure (AREA)

Abstract

1. Способ генерации множителей RSA модуля N с заранее определенной частью N h, причем RSA модуль содержит, по меньшей мере, два множителя, при этом способ содержит этапы, на которых: ! генерируют первое простое число p; ! получают значение N h, которое образует часть модуля N; ! генерируют второе простое число q; и ! выдают по меньшей мере сжатое представление модуля N без потерь, что позволяет однозначно восстановить модуль N; ! при этом упомянутый способ отличается тем, что второе простое число q случайным образом генерируется в заранее определенном интервале, зависящем от p и N h так, чтобы произведение pq было RSA модулем, использующим N h как часть. ! 2. Способ по п.1, в котором заранее определенная часть N h возглавляет RSA модуль. ! 3. Способ по п.2, в котором RSA модуль есть n-битный модуль, а заранее определенная часть N h содержит k бит, и ! первое простое число p генерируется в интервале pє, таким образом, что gcd(p-1,e)=1; ! второе простое число q генерируется в интервале , таким образом, что gcd(q-1,e)=1; и ! N=N h ||N 1, где N 1 =(pq)mod 2 n-k. ! 4. Способ по п.1, в котором заранее определенная часть N h завершает RSA модуль. ! 5. Способ по п.4, в котором первое простое число p генерируется в интервале pє , так что gcd(p-1,e)=1; ! второе простое число q генерируется посредством вычисления q=C+q'2 k, где а q' генерируется в интервале так, чтобы gcd(q-1,e)=1, ! определяется , и ! выдается С={N l ,s 0 ,[k,n]}. !6. Способ по любому одному из предшествующих пунктов, в котором N h получается шифрованием, по меньшей мере, части первого простого числа p. ! 7. Устройство (100) для генерации множителей RSA модуля N с заранее определенной частью N h, причем RSA модуль содержит, по меньшей мере, два множителя, при этом упомянутое

Claims (8)

1. Способ генерации множителей RSA модуля N с заранее определенной частью N h, причем RSA модуль содержит, по меньшей мере, два множителя, при этом способ содержит этапы, на которых:
генерируют первое простое число p;
получают значение N h, которое образует часть модуля N;
генерируют второе простое число q; и
выдают по меньшей мере сжатое представление модуля N без потерь, что позволяет однозначно восстановить модуль N;
при этом упомянутый способ отличается тем, что второе простое число q случайным образом генерируется в заранее определенном интервале, зависящем от p и N h так, чтобы произведение pq было RSA модулем, использующим N h как часть.
2. Способ по п.1, в котором заранее определенная часть N h возглавляет RSA модуль.
3. Способ по п.2, в котором RSA модуль есть n-битный модуль, а заранее определенная часть N h содержит k бит, и
первое простое число p генерируется в интервале pє
Figure 00000001
, таким образом, что gcd(p-1,e)=1;
второе простое число q генерируется в интервале
Figure 00000002
, таким образом, что gcd(q-1,e)=1; и
N=N h ||N 1, где N 1 =(pq)mod 2 n-k.
4. Способ по п.1, в котором заранее определенная часть N h завершает RSA модуль.
5. Способ по п.4, в котором первое простое число p генерируется в интервале pє
Figure 00000003
, так что gcd(p-1,e)=1;
второе простое число q генерируется посредством вычисления q=C+q'2 k, где
Figure 00000004
а q' генерируется в интервале
Figure 00000005
так, чтобы gcd(q-1,e)=1,
определяется
Figure 00000006
, и
выдается С={N l ,s 0 ,[k,n]}.
6. Способ по любому одному из предшествующих пунктов, в котором N h получается шифрованием, по меньшей мере, части первого простого числа p.
7. Устройство (100) для генерации множителей RSA модуля N с заранее определенной частью N h, причем RSA модуль содержит, по меньшей мере, два множителя, при этом упомянутое устройство содержит:
процессор (110) для:
генерации первого простого числа p;
получения значения N h, которое образует часть модуля N; и
случайной генерации второго простого числа q в заранее определенном интервале, зависящем от p и N h так, чтобы число pq было RSA модулем, который использует N h как часть; и
интерфейс (130) для вывода, по меньшей мере, сжатого представления модуля N без потерь, что делает возможным однозначное восстановление модуля N.
8. Устройство по п.7, в котором устройство является смарткартой.
RU2009135795/08A 2007-02-27 2008-02-19 Способ и устройство генерации сжатого rsa модуля RU2471300C2 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP07300830 2007-02-27
EP07300830.2 2007-02-27
PCT/EP2008/052017 WO2008104482A2 (en) 2007-02-27 2008-02-19 A method and a device for generating compressed rsa moduli

Publications (2)

Publication Number Publication Date
RU2009135795A true RU2009135795A (ru) 2011-04-10
RU2471300C2 RU2471300C2 (ru) 2012-12-27

Family

ID=39563487

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2009135795/08A RU2471300C2 (ru) 2007-02-27 2008-02-19 Способ и устройство генерации сжатого rsa модуля

Country Status (8)

Country Link
US (1) US8218760B2 (ru)
EP (1) EP2115933A2 (ru)
JP (1) JP5291637B2 (ru)
KR (1) KR101491681B1 (ru)
CN (1) CN101622817B (ru)
BR (1) BRPI0807485A2 (ru)
RU (1) RU2471300C2 (ru)
WO (1) WO2008104482A2 (ru)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102008046291B4 (de) 2008-09-08 2012-02-23 Siemens Aktiengesellschaft Effiziente Speicherung kryptographischer Parameter
US8971530B2 (en) 2009-06-24 2015-03-03 Intel Corporation Cryptographic key generation using a stored input value and a stored count value
US10108633B2 (en) * 2014-12-27 2018-10-23 Ascava, Inc. Using a distributed prime data sieve for efficient lossless reduction, search, and retrieval of data
MD4511C1 (ru) * 2016-04-20 2018-03-31 Анатолий БАЛАБАНОВ Устройство и способ криптографической защиты двоичной информации (варианты)

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9410337D0 (en) * 1994-05-24 1994-07-13 Cryptech Systems Inc Key transmission system
JP3835896B2 (ja) * 1997-07-30 2006-10-18 富士通株式会社 素数生成装置,B−smooth性判定装置及び記録媒体
DE69930334T2 (de) * 1998-01-28 2006-11-09 Hitachi, Ltd. IC-Karte ausgerüstet mit einer Verarbeitungsanlage für Elliptische-Kurven-Verschlüsselung
US6404890B1 (en) 1998-04-08 2002-06-11 Citibank, Na Generating RSA moduli including a predetermined portion
US6928163B1 (en) * 1999-07-20 2005-08-09 International Business Machines Corporation Methods, systems and computer program products for generating user-dependent RSA values without storing seeds
DE10024325B4 (de) * 2000-05-17 2005-12-15 Giesecke & Devrient Gmbh Kryptographisches Verfahren und kryptographische Vorrichtung
FR2811442B1 (fr) * 2000-07-10 2002-09-13 Gemplus Card Int Procede de generation d'une cle electronique a partir d'un nombre premier compris dans un intervalle determine et dispositif de mise en oeuvre du procede
US6959091B1 (en) * 2000-07-28 2005-10-25 Atmel Corporation Cryptography private key storage and recovery method and apparatus
TWI244610B (en) * 2001-04-17 2005-12-01 Matsushita Electric Ind Co Ltd Information security device, prime number generation device, and prime number generation method
US7149763B2 (en) * 2002-09-09 2006-12-12 Gemplus Method for generating a random prime number within a predetermined interval
US20040264702A1 (en) * 2003-06-30 2004-12-30 Eastlake Donald E. Method and apparatus for producing cryptographic keys
RU2280896C1 (ru) * 2005-01-24 2006-07-27 Николай Андреевич Молдовян Способ проверки подлинности электронной цифровой подписи, заверяющей электронный документ

Also Published As

Publication number Publication date
EP2115933A2 (en) 2009-11-11
JP2010519598A (ja) 2010-06-03
JP5291637B2 (ja) 2013-09-18
RU2471300C2 (ru) 2012-12-27
CN101622817B (zh) 2012-03-28
US8218760B2 (en) 2012-07-10
WO2008104482A3 (en) 2008-11-20
KR20090119759A (ko) 2009-11-19
CN101622817A (zh) 2010-01-06
US20100091983A1 (en) 2010-04-15
KR101491681B1 (ko) 2015-02-09
WO2008104482A4 (en) 2009-01-29
BRPI0807485A2 (pt) 2014-05-13
WO2008104482A2 (en) 2008-09-04

Similar Documents

Publication Publication Date Title
US9749135B2 (en) Encrypting device, encrypting method, and recording medium
Agnew et al. Fast exponentiation in GF (2n)
RU2009135795A (ru) Способ и устройство генерации сжатого rsa модуля
EP2104031A3 (en) Prime number generation device and method
EP1653428A4 (en) DEVICE, METHOD AND PROGRAM FOR ELLIPTICAL CURVE CODING, AND COMPUTER-READABLE RECORDING MEDIUM RECORDING SUCH A PROGRAM
CN109145616B (zh) 基于高效模乘的sm2加密、签名和密钥交换的实现方法及系统
ATE464599T1 (de) Verfahren zur skalarmultiplikation in gruppen elliptischer kurven über primkörpern für nebenkanal-attacken-beständige kryptosysteme
CN102708534B (zh) 用于图像加密的变参数多级混沌伪随机序列的产生方法
Costello et al. Attractive subfamilies of BLS curves for implementing high-security pairings
RU2015129778A (ru) Использующее общий ключ сетевое устройство и его конфигурирование
GB2399904B (en) Side channel attack prevention in data processing apparatus
RU2011134050A (ru) Кодирование точек эллиптической кривой
EP2294753B1 (en) Method and apparatus for generating a signature for a message and method and apparatus for verifying such a signature
Konstantinou et al. A software library for elliptic curve cryptography
EP2015233A3 (de) Tragbarer Datenträger
US20140286488A1 (en) Determining a Division Remainder and Ascertaining Prime Number Candidates for a Cryptographic Application
Ergün et al. A truly random number generator based on a continuous-time chaotic oscillator for applications in cryptography
Karabina et al. On the asymptotic effectiveness of Weil descent attacks
Youssef et al. A low-resource 32-bit datapath ECDSA design for embedded applications
RU2005116767A (ru) Способ генерации псевдослучайной последовательности двоичных чисел с использованием эллиптических кривых
Nguyen et al. Curve based cryptography: The state of the art in smart card environments
RU2562373C2 (ru) Генератор псевдослучайной функции
Ibrahimy et al. Hardware prototyping of an efficient encryption engine
RU2010152794A (ru) Способ и устройство (варианты) для вычисления операции логарифма якоби
Boneh Review of SEC1: Elliptic Curve Cryptography

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20170220