RU2012101254A - Криптография на упрощенной эллиптической кривой - Google Patents

Криптография на упрощенной эллиптической кривой Download PDF

Info

Publication number
RU2012101254A
RU2012101254A RU2012101254/08A RU2012101254A RU2012101254A RU 2012101254 A RU2012101254 A RU 2012101254A RU 2012101254/08 A RU2012101254/08 A RU 2012101254/08A RU 2012101254 A RU2012101254 A RU 2012101254A RU 2012101254 A RU2012101254 A RU 2012101254A
Authority
RU
Russia
Prior art keywords
calculate
following
point
cryptographic
steps
Prior art date
Application number
RU2012101254/08A
Other languages
English (en)
Other versions
RU2574826C2 (ru
Inventor
Тома ИКАР
Original Assignee
Морфо
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=41480154&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=RU2012101254(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Морфо filed Critical Морфо
Publication of RU2012101254A publication Critical patent/RU2012101254A/ru
Application granted granted Critical
Publication of RU2574826C2 publication Critical patent/RU2574826C2/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/60Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers
    • G06F7/72Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers using residue arithmetic
    • G06F7/724Finite field arithmetic
    • G06F7/725Finite field arithmetic over elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • H04L9/005Countermeasures against attacks on cryptographic mechanisms for timing attacks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2207/00Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F2207/72Indexing scheme relating to groups G06F7/72 - G06F7/729
    • G06F2207/7219Countermeasures against side channel or fault attacks
    • G06F2207/7261Uniform execution, e.g. avoiding jumps, or using formulae with the same power profile
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/26Testing cryptographic entity, e.g. testing integrity of encryption key or encryption algorithm

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Physics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Computational Mathematics (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Algebra (AREA)
  • Storage Device Security (AREA)
  • Complex Calculations (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

1. Способ выполнения криптографического преобразования в электронном компоненте, включающий в себя этап получения точки P(X, Y), исходя по меньшей мере из одного параметра t, на эллиптической кривой, удовлетворяющей выражению:Y=f(X); иисходя из многочленов X(t), X(t) и U(t), удовлетворяющих следующему равенству:-f(X(t))·f(X(t))=U(t)в конечном поле Fнезависимо от параметра t, при этом q удовлетворяет равенству q=3 mod 4;при этом выполняют следующие этапы:/1 / получают значение параметра t;/2/ определяют точку P путем выполнения следующих подэтапов:/i/ вычисляют (11) X=X(t), X=X(t) и U=U(t),/ii/ проверяют (12), является ли элемент f(X) квадратом в конечном поле F, и если является, вычисляют (13) квадратный корень из элемента f(X), абсциссой точки P является X, а квадратный корень из элемента f(X) является ординатой Yточки P;/iii/ если указанное условие не выполняется, вычисляют (14) квадратный корень из элемента f(X), абсциссой точки P является X, а квадратный корень из f(X) является ординатой точки P;/3/ используют упомянутую точку P в криптографических приложениях: при шифровании, или хешировании, или подписывании, или аутентификации, или идентификации.2. Способ выполнения криптографического преобразования по п.1, в котором на этапе /2/-/ii/ выполняют следующие этапы:- вычисляют (21) R, так что:,- если Rравен 1 (22), то- решают, что элемент f(X) является квадратом в поле F; и- вычисляют (24),- в ином случае вычисляют (23).3. Способ выполнения криптографического преобразования по п.1, в котором на этапе /2/-/ii/ осуществляют следующие этапы:- вычисляют (311), так что:,- вычисляют (312), так что:,- вычисляют (313), так что:причем, еслине равен 1, то на этапе /2/-/iii/ получают (316) квадратный корень из f(X) в соответствии со следующи

Claims (9)

1. Способ выполнения криптографического преобразования в электронном компоненте, включающий в себя этап получения точки P(X, Y), исходя по меньшей мере из одного параметра t, на эллиптической кривой, удовлетворяющей выражению:
Y2=f(X); и
исходя из многочленов X1(t), X2(t) и U(t), удовлетворяющих следующему равенству:
-f(X1(t))·f(X2(t))=U(t)2
в конечном поле Fq независимо от параметра t, при этом q удовлетворяет равенству q=3 mod 4;
при этом выполняют следующие этапы:
/1 / получают значение параметра t;
/2/ определяют точку P путем выполнения следующих подэтапов:
/i/ вычисляют (11) X1=X1(t), X2=X2(t) и U=U(t),
/ii/ проверяют (12), является ли элемент f(X1) квадратом в конечном поле Fq, и если является, вычисляют (13) квадратный корень из элемента f(X1), абсциссой точки P является X1, а квадратный корень из элемента f(X1) является ординатой Y1 точки P;
/iii/ если указанное условие не выполняется, вычисляют (14) квадратный корень из элемента f(X2), абсциссой точки P является X2, а квадратный корень из f(X2) является ординатой точки P;
/3/ используют упомянутую точку P в криптографических приложениях: при шифровании, или хешировании, или подписывании, или аутентификации, или идентификации.
2. Способ выполнения криптографического преобразования по п.1, в котором на этапе /2/-/ii/ выполняют следующие этапы:
- вычисляют (21) R1, так что:
R 1 = f ( X 1 ) q 1 2
Figure 00000001
,
- если R1 равен 1 (22), то
- решают, что элемент f(X1) является квадратом в поле Fq; и
- вычисляют (24) Y 1 = f ( X 1 ) q + 1 4
Figure 00000002
,
- в ином случае вычисляют (23) Y 2 = f ( X 2 ) q + 1 4
Figure 00000003
.
3. Способ выполнения криптографического преобразования по п.1, в котором на этапе /2/-/ii/ осуществляют следующие этапы:
- вычисляют (311) R 1 '
Figure 00000004
, так что:
R 1 ' = f ( X 1 ) q 1 q + 1 4
Figure 00000005
,
- вычисляют (312) R 2 '
Figure 00000006
, так что:
R 2 ' = R 1 ' 2
Figure 00000007
,
- вычисляют (313) R 3 '
Figure 00000008
, так что:
R 3 ' = R 2 ' f ( X 1 ) ,
Figure 00000009
причем, если R 3 '
Figure 00000008
не равен 1, то на этапе /2/-/iii/ получают (316) квадратный корень из f(X2) в соответствии со следующим выражением:
f ( X 2 ) = R 0 R 1 ' ,
Figure 00000010
где R0 удовлетворяет следующему выражению:
R 0 = U ( t ) ( 1 ) q 1 q + 1 4 .
Figure 00000011
4. Способ выполнения криптографического преобразования по п.3, в котором, если R 3 '
Figure 00000008
равен 1, то на этапе /2/-/iii/ получают (315) квадратный корень из f(X1) в соответствии со следующим выражением:
f ( X 1 ) = R 3 ' f ( X 1 ) .
Figure 00000012
5. Способ выполнения криптографического преобразования по п.1, в котором многочлены выражают в координатах Якоби, при этом точку P(X, Y) записывают как P (X', Y', Z), причем
Х'=Х·Z2,
Y'=Y·Z3,
где функция f выражена как fZ(X') и удовлетворяет следующему выражению:
fZ(X')=X'3+a·X'·Z4+b·Z6,
а эллиптическая кривая удовлетворяет выражению:
Y'2=fZ(X'),
в котором многочлены, выраженные в координатах Якоби, представляют собой X 1 ' (t) ,
Figure 00000013
X 2 ' (t) ,
Figure 00000014
Z(t) и U'(t) и удовлетворяют следующему равенству в координатах Якоби:
U ' ( t ) 2 = f Z ( t ) ( X 1 ' ( t ) ) . f Z ( t ) ( X 2 ' ( t ) ) )
Figure 00000015
,
и где Z(t) определен таким образом, что операции обращения преобразуются в операции умножения.
6. Способ выполнения криптографического преобразования по любому из пп.1-5, в котором на этапе /1/ значение параметра t получают как функцию пароля или идентификатора.
7. Способ выполнения криптографического преобразования по любому из пп.1-5, в котором криптографическое приложение представляет собой аутентификацию или идентификацию путем проверки целостности, при этом
на этапе /1/ осуществляют следующие этапы:
/а/ генерируют случайное число;
/б/ получают зашифрованное число путем шифрования упомянутого случайного числа на основе функции шифрования с использованием ключа шифрования, определенного из пароля или идентификатора, соответствующего параметру; и
/в/ передают зашифрованное число для проверки целостности.
8. Способ выполнения криптографического преобразования по п.6, в котором криптографическое приложение представляет собой аутентификацию или идентификацию путем проверки целостности, при этом на этапе /1/ осуществляют следующие этапы:
/а/ генерируют случайное число;
/б/ получают зашифрованное число путем шифрования упомянутого случайного числа на основе функции шифрования с использованием ключа шифрования, определенного из пароля или идентификатора, соответствующего параметру; и
/в/ передают зашифрованное число для проверки целостности.
9. Электронное устройство, содержащее средство, выполненное с возможностью реализации способа выполнения криптографического преобразования по п.1.
RU2012101254/08A 2009-06-16 2010-06-15 Криптография на упрощенной эллиптической кривой RU2574826C2 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0954043 2009-06-16
FR0954043A FR2946818B1 (fr) 2009-06-16 2009-06-16 Cryptographie sur une courbe elliptique simplifiee.
PCT/FR2010/051191 WO2010146303A2 (fr) 2009-06-16 2010-06-15 Cryptographie sur une courbe elliptique simplifiee

Publications (2)

Publication Number Publication Date
RU2012101254A true RU2012101254A (ru) 2013-07-27
RU2574826C2 RU2574826C2 (ru) 2016-02-10

Family

ID=

Also Published As

Publication number Publication date
WO2010146303A3 (fr) 2011-03-03
PL2443789T3 (pl) 2014-01-31
EP2443789B1 (fr) 2013-08-07
BRPI1016042B1 (pt) 2021-06-29
WO2010146303A2 (fr) 2010-12-23
EP2443789A2 (fr) 2012-04-25
US8712038B2 (en) 2014-04-29
ES2427740T3 (es) 2013-10-31
CA2765652C (fr) 2017-11-21
CN102484588B (zh) 2015-05-06
CA2765652A1 (fr) 2010-12-23
FR2946818A1 (fr) 2010-12-17
US20120093309A1 (en) 2012-04-19
BRPI1016042A2 (pt) 2016-05-10
FR2946818B1 (fr) 2011-07-01
CN102484588A (zh) 2012-05-30

Similar Documents

Publication Publication Date Title
CN103490901B (zh) 基于组合密钥体系的密钥生成和发放方法
EP2503728B1 (en) Incorporating data into public-key reconstruction data of an ecqv implicit certificate
EP3198784B1 (en) Public-key encryption system
JP5001176B2 (ja) 署名生成装置、署名生成方法及び署名生成プログラム
CN103259662B (zh) 一种新的基于整数分解问题的代理签名及验证方法
EP2704352A1 (en) Method, device and system for processing encrypted text
CA2768861C (en) Incorporating data into ecdsa signature component
US8074067B2 (en) Member certificate acquiring device, member certificate issuing device, group signing device, and group signature verifying device
ATE464599T1 (de) Verfahren zur skalarmultiplikation in gruppen elliptischer kurven über primkörpern für nebenkanal-attacken-beständige kryptosysteme
CN102318264B (zh) 椭圆曲线点的编码方法
CN103095459B (zh) 公钥密码体制中模幂运算方法、设备和服务器
Clarke et al. Cryptanalysis of the dragonfly key exchange protocol
RU2012101253A (ru) Криптография на эллиптической кривой
CN108494561A (zh) 固定签名长度的聚合电子签名方法
RU2012102991A (ru) Криптография с параметризацией на эллиптической кривой
KR101344402B1 (ko) Rsa 서명 방법 및 장치
RU2012101254A (ru) Криптография на упрощенной эллиптической кривой
RU2574826C2 (ru) Криптография на упрощенной эллиптической кривой
Wang A new construction of the server-aided verification signature scheme
US10027483B2 (en) Cryptography on an elliptical curve
US9866371B2 (en) Cryptography on a simplified elliptical curve
TW201503654A (zh) 用於基於計算速率之裝置證明的系統、方法及設備
WO2012176408A1 (ja) 署名検証方法、署名検証システム及び署名検証プログラム
TWI436634B (zh) Self - identification method
Cao et al. Extension of Barreto-Voloch root extraction method