RU2012101254A - Криптография на упрощенной эллиптической кривой - Google Patents
Криптография на упрощенной эллиптической кривой Download PDFInfo
- Publication number
- RU2012101254A RU2012101254A RU2012101254/08A RU2012101254A RU2012101254A RU 2012101254 A RU2012101254 A RU 2012101254A RU 2012101254/08 A RU2012101254/08 A RU 2012101254/08A RU 2012101254 A RU2012101254 A RU 2012101254A RU 2012101254 A RU2012101254 A RU 2012101254A
- Authority
- RU
- Russia
- Prior art keywords
- calculate
- following
- point
- cryptographic
- steps
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/60—Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers
- G06F7/72—Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers using residue arithmetic
- G06F7/724—Finite field arithmetic
- G06F7/725—Finite field arithmetic over elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
- H04L9/005—Countermeasures against attacks on cryptographic mechanisms for timing attacks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2207/00—Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F2207/72—Indexing scheme relating to groups G06F7/72 - G06F7/729
- G06F2207/7219—Countermeasures against side channel or fault attacks
- G06F2207/7261—Uniform execution, e.g. avoiding jumps, or using formulae with the same power profile
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/08—Randomization, e.g. dummy operations or using noise
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/26—Testing cryptographic entity, e.g. testing integrity of encryption key or encryption algorithm
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Optimization (AREA)
- Pure & Applied Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Mathematical Analysis (AREA)
- Mathematical Physics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Computational Mathematics (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Algebra (AREA)
- Storage Device Security (AREA)
- Complex Calculations (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
1. Способ выполнения криптографического преобразования в электронном компоненте, включающий в себя этап получения точки P(X, Y), исходя по меньшей мере из одного параметра t, на эллиптической кривой, удовлетворяющей выражению:Y=f(X); иисходя из многочленов X(t), X(t) и U(t), удовлетворяющих следующему равенству:-f(X(t))·f(X(t))=U(t)в конечном поле Fнезависимо от параметра t, при этом q удовлетворяет равенству q=3 mod 4;при этом выполняют следующие этапы:/1 / получают значение параметра t;/2/ определяют точку P путем выполнения следующих подэтапов:/i/ вычисляют (11) X=X(t), X=X(t) и U=U(t),/ii/ проверяют (12), является ли элемент f(X) квадратом в конечном поле F, и если является, вычисляют (13) квадратный корень из элемента f(X), абсциссой точки P является X, а квадратный корень из элемента f(X) является ординатой Yточки P;/iii/ если указанное условие не выполняется, вычисляют (14) квадратный корень из элемента f(X), абсциссой точки P является X, а квадратный корень из f(X) является ординатой точки P;/3/ используют упомянутую точку P в криптографических приложениях: при шифровании, или хешировании, или подписывании, или аутентификации, или идентификации.2. Способ выполнения криптографического преобразования по п.1, в котором на этапе /2/-/ii/ выполняют следующие этапы:- вычисляют (21) R, так что:,- если Rравен 1 (22), то- решают, что элемент f(X) является квадратом в поле F; и- вычисляют (24),- в ином случае вычисляют (23).3. Способ выполнения криптографического преобразования по п.1, в котором на этапе /2/-/ii/ осуществляют следующие этапы:- вычисляют (311), так что:,- вычисляют (312), так что:,- вычисляют (313), так что:причем, еслине равен 1, то на этапе /2/-/iii/ получают (316) квадратный корень из f(X) в соответствии со следующи
Claims (9)
1. Способ выполнения криптографического преобразования в электронном компоненте, включающий в себя этап получения точки P(X, Y), исходя по меньшей мере из одного параметра t, на эллиптической кривой, удовлетворяющей выражению:
Y2=f(X); и
исходя из многочленов X1(t), X2(t) и U(t), удовлетворяющих следующему равенству:
-f(X1(t))·f(X2(t))=U(t)2
в конечном поле Fq независимо от параметра t, при этом q удовлетворяет равенству q=3 mod 4;
при этом выполняют следующие этапы:
/1 / получают значение параметра t;
/2/ определяют точку P путем выполнения следующих подэтапов:
/i/ вычисляют (11) X1=X1(t), X2=X2(t) и U=U(t),
/ii/ проверяют (12), является ли элемент f(X1) квадратом в конечном поле Fq, и если является, вычисляют (13) квадратный корень из элемента f(X1), абсциссой точки P является X1, а квадратный корень из элемента f(X1) является ординатой Y1 точки P;
/iii/ если указанное условие не выполняется, вычисляют (14) квадратный корень из элемента f(X2), абсциссой точки P является X2, а квадратный корень из f(X2) является ординатой точки P;
/3/ используют упомянутую точку P в криптографических приложениях: при шифровании, или хешировании, или подписывании, или аутентификации, или идентификации.
3. Способ выполнения криптографического преобразования по п.1, в котором на этапе /2/-/ii/ осуществляют следующие этапы:
причем, если
не равен 1, то на этапе /2/-/iii/ получают (316) квадратный корень из f(X2) в соответствии со следующим выражением:
где R0 удовлетворяет следующему выражению:
5. Способ выполнения криптографического преобразования по п.1, в котором многочлены выражают в координатах Якоби, при этом точку P(X, Y) записывают как P (X', Y', Z), причем
Х'=Х·Z2,
Y'=Y·Z3,
где функция f выражена как fZ(X') и удовлетворяет следующему выражению:
fZ(X')=X'3+a·X'·Z4+b·Z6,
а эллиптическая кривая удовлетворяет выражению:
Y'2=fZ(X'),
в котором многочлены, выраженные в координатах Якоби, представляют собой
Z(t) и U'(t) и удовлетворяют следующему равенству в координатах Якоби:
и где Z(t) определен таким образом, что операции обращения преобразуются в операции умножения.
6. Способ выполнения криптографического преобразования по любому из пп.1-5, в котором на этапе /1/ значение параметра t получают как функцию пароля или идентификатора.
7. Способ выполнения криптографического преобразования по любому из пп.1-5, в котором криптографическое приложение представляет собой аутентификацию или идентификацию путем проверки целостности, при этом
на этапе /1/ осуществляют следующие этапы:
/а/ генерируют случайное число;
/б/ получают зашифрованное число путем шифрования упомянутого случайного числа на основе функции шифрования с использованием ключа шифрования, определенного из пароля или идентификатора, соответствующего параметру; и
/в/ передают зашифрованное число для проверки целостности.
8. Способ выполнения криптографического преобразования по п.6, в котором криптографическое приложение представляет собой аутентификацию или идентификацию путем проверки целостности, при этом на этапе /1/ осуществляют следующие этапы:
/а/ генерируют случайное число;
/б/ получают зашифрованное число путем шифрования упомянутого случайного числа на основе функции шифрования с использованием ключа шифрования, определенного из пароля или идентификатора, соответствующего параметру; и
/в/ передают зашифрованное число для проверки целостности.
9. Электронное устройство, содержащее средство, выполненное с возможностью реализации способа выполнения криптографического преобразования по п.1.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0954043 | 2009-06-16 | ||
FR0954043A FR2946818B1 (fr) | 2009-06-16 | 2009-06-16 | Cryptographie sur une courbe elliptique simplifiee. |
PCT/FR2010/051191 WO2010146303A2 (fr) | 2009-06-16 | 2010-06-15 | Cryptographie sur une courbe elliptique simplifiee |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2012101254A true RU2012101254A (ru) | 2013-07-27 |
RU2574826C2 RU2574826C2 (ru) | 2016-02-10 |
Family
ID=
Also Published As
Publication number | Publication date |
---|---|
WO2010146303A3 (fr) | 2011-03-03 |
PL2443789T3 (pl) | 2014-01-31 |
EP2443789B1 (fr) | 2013-08-07 |
BRPI1016042B1 (pt) | 2021-06-29 |
WO2010146303A2 (fr) | 2010-12-23 |
EP2443789A2 (fr) | 2012-04-25 |
US8712038B2 (en) | 2014-04-29 |
ES2427740T3 (es) | 2013-10-31 |
CA2765652C (fr) | 2017-11-21 |
CN102484588B (zh) | 2015-05-06 |
CA2765652A1 (fr) | 2010-12-23 |
FR2946818A1 (fr) | 2010-12-17 |
US20120093309A1 (en) | 2012-04-19 |
BRPI1016042A2 (pt) | 2016-05-10 |
FR2946818B1 (fr) | 2011-07-01 |
CN102484588A (zh) | 2012-05-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103490901B (zh) | 基于组合密钥体系的密钥生成和发放方法 | |
EP2503728B1 (en) | Incorporating data into public-key reconstruction data of an ecqv implicit certificate | |
EP3198784B1 (en) | Public-key encryption system | |
JP5001176B2 (ja) | 署名生成装置、署名生成方法及び署名生成プログラム | |
CN103259662B (zh) | 一种新的基于整数分解问题的代理签名及验证方法 | |
EP2704352A1 (en) | Method, device and system for processing encrypted text | |
CA2768861C (en) | Incorporating data into ecdsa signature component | |
US8074067B2 (en) | Member certificate acquiring device, member certificate issuing device, group signing device, and group signature verifying device | |
ATE464599T1 (de) | Verfahren zur skalarmultiplikation in gruppen elliptischer kurven über primkörpern für nebenkanal-attacken-beständige kryptosysteme | |
CN102318264B (zh) | 椭圆曲线点的编码方法 | |
CN103095459B (zh) | 公钥密码体制中模幂运算方法、设备和服务器 | |
Clarke et al. | Cryptanalysis of the dragonfly key exchange protocol | |
RU2012101253A (ru) | Криптография на эллиптической кривой | |
CN108494561A (zh) | 固定签名长度的聚合电子签名方法 | |
RU2012102991A (ru) | Криптография с параметризацией на эллиптической кривой | |
KR101344402B1 (ko) | Rsa 서명 방법 및 장치 | |
RU2012101254A (ru) | Криптография на упрощенной эллиптической кривой | |
RU2574826C2 (ru) | Криптография на упрощенной эллиптической кривой | |
Wang | A new construction of the server-aided verification signature scheme | |
US10027483B2 (en) | Cryptography on an elliptical curve | |
US9866371B2 (en) | Cryptography on a simplified elliptical curve | |
TW201503654A (zh) | 用於基於計算速率之裝置證明的系統、方法及設備 | |
WO2012176408A1 (ja) | 署名検証方法、署名検証システム及び署名検証プログラム | |
TWI436634B (zh) | Self - identification method | |
Cao et al. | Extension of Barreto-Voloch root extraction method |