RU2574826C2 - Криптография на упрощенной эллиптической кривой - Google Patents

Криптография на упрощенной эллиптической кривой Download PDF

Info

Publication number
RU2574826C2
RU2574826C2 RU2012101254/08A RU2012101254A RU2574826C2 RU 2574826 C2 RU2574826 C2 RU 2574826C2 RU 2012101254/08 A RU2012101254/08 A RU 2012101254/08A RU 2012101254 A RU2012101254 A RU 2012101254A RU 2574826 C2 RU2574826 C2 RU 2574826C2
Authority
RU
Russia
Prior art keywords
point
calculate
following
square
password
Prior art date
Application number
RU2012101254/08A
Other languages
English (en)
Other versions
RU2012101254A (ru
Inventor
Тома ИКАР
Original Assignee
Морфо
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from FR0954043A external-priority patent/FR2946818B1/fr
Application filed by Морфо filed Critical Морфо
Publication of RU2012101254A publication Critical patent/RU2012101254A/ru
Application granted granted Critical
Publication of RU2574826C2 publication Critical patent/RU2574826C2/ru

Links

Images

Abstract

Изобретение относится к области шифрования сообщений на основе использования точек на эллиптической кривой. Технический результат - повышение надежности криптографического шифрования за счет выполнения аутентификации и идентификации за одно и то же время. Способ выполнения аутентификации пароля или идентификации идентификатора с использованием криптографического преобразования включает этапы, на которых выполняют криптографическое преобразование в электронном компоненте для получения точки Р (Х, Y) на эллиптической кривой исходя из по меньшей мере одного параметра t, связанного с указанным паролем или идентификатором; выполняют аутентификацию пароля или идентификацию идентификатора с использованием значений абсциссы (X) и ординаты (Y) полученной точки Р. 2 н. и 5 з.п. ф-лы, 3 ил.

Description

Настоящее изобретение касается шифрования сообщении на основе использования точек на эллиптической кривой, а более конкретно, упомянутого шифрования детерминированной природы.
Для применения криптографического преобразования к сообщению, для вставления произвольных чисел в математические структуры применяют обычные алгоритмы. Для этой цели эллиптические кривые являются математическими структурами, которые способны упростить применение таких криптографических преобразований и одновременно уменьшить потребности в памяти по сравнению со случаем использования других криптографических преобразований.
Тем не менее, эффективные алгоритмы, предназначенные для вставки произвольных чисел с использованием эллиптических кривых, являются вероятностными. Следовательно, время выполнения таких алгоритмов не является постоянным, оно зависит от шифруемого сообщений. Таким образом, если нарушитель определит, что при применении алгоритма время его работы было различным, он может получить информацию о зашифрованном сообщении.
Для маскировки времени, нужного для вероятностного алгоритма вставки, возможно обеспечить добавление ненужных этапов в этот алгоритм, чтобы его применение всегда занимало одинаковый период времени, независимо от обрабатываемого сообщения.
Точка Р эллиптической кривой определяется ее абсциссой X и ординатой Y, при этом X и Y удовлетворяют следующему выражению:
f(X) = Y 2 ,  (1)
Figure 00000001
где f(X) - это многочлен f(X)=X3+аХ+b.
Известно семейство многочленов, которые удовлетворяют равенству Скальба, которое дает возможность определить такую точку на эллиптической кривой, как описано в документе «Construction of Rational Points on Elliptic curves over finite fields» (Построение рациональных точек эллиптических кривых над конечными полями), авторы Эндрю Шаллуе (Andrew Shallue) и Кристиан ван де Вустейне (Christiaan van de Woestijne).
Многочлены X1(t), X2(t), X3(t) и U(t) удовлетворяют равенству Скальба, если они удовлетворяют следующему выражению:
f ( X 1 ( t ) ) . f ( X 2 ( t ) ) . f ( X 3 ( t ) ) = U 2 ( t ) , ( 2 )
Figure 00000002
где f - это функция, которая определяет рассматриваемую эллиптическую кривую, а t - параметр.
Многочлены, которые удовлетворяют равенству Скальба, могут иметь два параметра u и t. В этом случае равенство Скальба записывается следующим образом:
f(X1(t, u)).f(X2(t, u)).f(X3(t, u))=U2(t, u)
Выражения такого типа могут использовать два параметра u и t. Тем не менее, в рассматриваемых приложениях целесообразно предусмотреть присвоение любого значения параметру u или в качестве альтернативы параметру t. Таким образом, остается выбрать значение единственного параметра.
При выбранных параметрах t и u, заметим, что X1=X1(t, u), X2=X2(t, u), X3=X3(t, u), U=U(t, u), при этом X1, X2, X3 и U являются элементами Fq. Это выражение (2) означает, что, по меньшей мере, одно из чисел f(X1), f(X2) и f(X3) соответствует квадрату элемента в конечном поле Fq.
Тогда, когда определен квадрат элемента, f(X1), в поле Fq, мы можем получить точку на эллиптической кривой P ( X i , f ( X i )
Figure 00000003
.
Вычисление f ( X i )
Figure 00000004
можно осуществить с помощью вычисления возведения в степень, когда характеристика q поля Fq удовлетворяет равенству:
q=3 mod 4.
В этом случае известно, что
f ( X i ) = f ( X i ) ( q + 1 ) / 4 . ( 3 )
Figure 00000005
Следовательно, для определения точки на эллиптической кривой (1) необходимо определить, какое число среди трех чисел f(X1), f(X2) и f(X3) соответствует квадрату элемента в конечном поле Fq. Для этой цели мы можем предусмотреть сначала проверку того, является ли элемент f(X1) квадратом элемента в конечном поле Fq, далее, если это не так, применить ту же проверку для элемента f(X2) и, наконец, если это тоже не правильно, аналогично проверить элемент f(X3). Тем не менее, при такой процедуре определение точки на эллиптической кривой не всегда занимает одинаковое время, так как это определение выполняется быстрее, если квадратом является первый элемент, по сравнению со случаем, когда только третий элемент является квадратом.
Потенциальный нарушитель может использовать эту разницу в затраченном времени для определения точки на эллиптической кривой для взлома секретности, связанной с параметром, который позволит сгенерировать эту точку. А в области криптографии эти параметры должны оставаться секретными.
Эти параметры могут, в частности, соответствовать паролям. Таким образом, важно, чтобы определение этих точек не давало информации, предоставляющей возможность взлома секретности параметра и, соответственно, должны быть исключены атаки на основе анализа времени, затраченного на определение точки на кривой.
Для преодоления этого недостатка возможно методично проверять три элемента f(Xi) для всех i от 1 до 3. Таким образом, время определения точки на кривой не будет зависеть от определенной точки.
Тем не менее, проверка, является ли элемент выражения (2) квадратом в конечном поле Fq, является сложной операцией, в частности, предполагающей возведение в степень, реализация которого затратна с точки зрения времени. В случае, когда мы хотим определить точку на эллиптической кривой на основе равенств Скальба и осуществлять эти определения за постоянное время, в описанном выше случае требуется четыре операции возведения в степень, одно возведение в степень для проверки каждого из членов в выражении (2) Скальба и одно возведение в степень для вычисления квадратного корня, как описано в выражении (3).
Цель настоящего изобретения состоит в улучшении этой ситуации.
Согласно первому аспекту настоящего изобретения предложен способ выполнения криптографического преобразования в электронном компоненте, включающий в себя этап получения точки P(X, Y) исходя по меньшей мере из одного параметра t на эллиптической кривой, удовлетворяющей выражению
Y2=f(X); и
исходя из многочленов X1(t), X2(t) и U(t), удовлетворяющих следующему равенству:
f(X1(t)).f(X2(t))=U(t)2
в конечном поле Fq, независимо от параметра t, при этом q удовлетворяет равенству q=3 mod 4;
упомянутый способ включает в себя следующие этапы:
/1/ получают значение параметра t;
/2/ определяют точку P путем выполнения следующих подэтапов:
/i/ вычисляют X1=X1(t), Х2=X2(t) и U=U(t);
/ii/ проверяют, является ли элемент f(X1) квадратом в конечном поле Fq, и если является, вычисляют квадратный корень из элемента f(X1), абсциссой точки P является X1, а квадратный корень f(X1) является ординатой точки P;
/iii/ иначе вычисляют квадратный корень элемента f(X2), абсциссой точки P является X2, а квадратный корень из f(X2) является ординатой точки P;
/3/ используют упомянутую точку P в следующих криптографических приложениях: при шифровании, или хешировании, или подписывании, или аутентификации или идентификации.
Заметим здесь, что определение точки на эллиптической кривой осуществляют на основе подходящего выражения:
-f(X 1 ) .f(X 2 ) = U 2 .  (4)
Figure 00000006
Это выражение следует из равенства (2) Скальба. Фактически это выражение можно получить, выполнив следующее присваивание:
f(X3)=-1.
Далее в конечном коле Fq, в котором q=3 mod 4, элемент -1 не является квадратом. Следовательно, только два элемента выражения (4) осталось проверить для того, чтобы решить, какой из двух элементов соответствует квадрату в Fq.
Благодаря этим конструкциям возможно определить точку на эллиптической кривой образом, подходящим для использования в области криптографии, так как, с одной стороны, это определение требует одного и того же времени независимо от входного параметра t и, с другой стороны, эффективно, так как уменьшается количество требуемых операций.
Это определение занимает постоянное время, которое не зависит от входного параметра или параметров. Фактически, даже если этот способ подразумевает различные варианты обработки в зависимости от элемента, который соответствует квадрату в равенстве Скальба, независимо от определяемой точки на кривой осуществляют одинаковое количество операций одинакового типа. Более конкретно, независимо от определяемой точки на кривой, выполняют следующий список операций:
- проверка на то, что элемент является квадратом в Fq;
- определение квадратного корня.
Следовательно, невозможно осуществить атаку, основанную на затратах времени.
Более того, это определение эффективно, так как ограничено количество выполняемых затратных операций. Фактически, благодаря выражению (4) вместо трех элементов в выражении (2) необходимо проверить только два элемента, чтобы определить соответствуют ли они квадратам в конечном поле Fq, при этом реализуется максимум две операции типа возведения в степень.
Этот вариант осуществления изобретения является общим и может быть легко применен к любому семейству многочленов, которые удовлетворяют равенству (4).
В одном варианте осуществления настоящего изобретения предложено на этапе /2/-/ii/ осуществлять следующие этапы:
- вычисляют такой R1, что
R 1 = ( f ( X 1 ) . f ( X 2 ) ) q + 1 4
Figure 00000007
,
- если R1 равен 1, то
- решают, что элемент f(X1) является квадратом в поле Fq и
- вычисляют Y 1 = f ( X 1 ) q + 1 4
Figure 00000008
,
- иначе вычисляют Y 2 = f ( X 2 ) q + 1 4
Figure 00000009
.
Здесь выполняют только два возведения в степень, независимо от используемого варианта обработки.
В другом варианте осуществления изобретения также возможно уменьшить количество операций возведений в степень, которые являются наиболее затратными выполняемыми операциями в этом способе. Фактически на этапе /2/-/ii/ осуществляют следующие этапы:
- вычисляют такой R 1 '
Figure 00000010
, что
R 1 ' = f ( X 1 ) q 1 q + 1 4
Figure 00000011
,
- вычисляют такой
Figure 00000012
, что
R 2 ' = R 1 ' 2
Figure 00000013
,
- вычисляют такой R 3 '
Figure 00000014
, что
R 3 ' = R 2 ' . f ( X 1 )
Figure 00000015
.
Если R 3 '
Figure 00000016
не равен 1, то на этапе /2/-/iii/ квадратный корень f(X2) получают в соответствии со следующим выражением:
f ( X 2 ) = R 0 . R 1 '
Figure 00000017
,
где R0 удовлетворяет следующему выражению:
R 0 = U ( t ) . ( 1 ) q 1 q + 1 4
Figure 00000018
.
Здесь заметим, что целесообразно, что в этом случае осуществляют одно возведение в степень при реализации способа, соответствующего одному варианту осуществления настоящего изобретения.
Фактически остроумно использован тот факт, что в конце концов мы нашли квадратный корень f(X2) в случае, когда элемент f(X2) соответствует квадрату, без реализации дополнительного возведения в степень. Фактически квадратный корень из f(X2) получен следующим образом:
f ( X 2 ) = R 0 . R 1 '
Figure 00000019
,
где элемент R0 в конечном счете получен посредством операции умножения, которая менее затратив по сравнению с реализацией возведения в степень. Более того, в этом варианте осуществления изобретения необходимо вычислить только элемент U(t), так как элемент
( 1 ) q 1 q + 1 4
Figure 00000020
получается мгновенно. Следовательно, не нужно предварительно вычислять этот последний элемент и хранить его в памяти. Следовательно, может быть уменьшен нужный объем памяти.
Далее, если R 3 '
Figure 00000021
равен 1, то на этапе /2/-/iii/ квадратный корень f(X1) можно получить в соответствии со следующим выражением:
f ( X 1 ) = R 3 ' . f ( X 1 )
Figure 00000022
.
Этот также соответствует умножению.
При выполнении таких вычислений в соответствии с одним вариантом осуществления настоящего изобретения, время, затрачиваемое на выполнение операций, отличающихся от возведения в степень, пренебрежимо мало по сравнению со временем выполнения возведения в степень. Далее, благодаря характеристикам настоящего изобретения, вместо четырех возведений в степень, как описано выше в обычном случае, самое большее нужно выполнить два возведения в степень. Такое уменьшение количества возведений в степень очень полезно.
В одном варианте осуществления настоящего изобретения многочлены, удовлетворяющие выражению (4) в соответствии с одним вариантом осуществления настоящего изобретения в Х и Y, выражаются в координатах Якоби через X′, Y′ и Z следующим образом:
Х′=Х.Z2,
Y′=Y.Z3,
и операции обращения преобразуются в операции умножения.
Преобразование в координаты Якоби позволяет преобразовать операции обращения в умножение при надлежащем выборе элемента Z.
В одном варианте осуществления настоящего изобретения многочлены выражены в координатах Якоби, в соответствии с чем точка P(X,Y) записывается как P(X′, Y′, Z), где
Х′=Х.Z2,
Y′=Y′Z3,
при этом функция f записана как fz(X′) и удовлетворяет следующему равенству:
fZ(X′)=X′3+а.X′.Z4+b.Z6,
а эллиптическая кривая удовлетворяет выражению
Y′2=fZ(X′),
в котором многочлены, выраженные в координатах Якоби, представляют собой X 1 ' (t)
Figure 00000023
, X 2 ' (t)
Figure 00000024
, Z(t) и U′(t) и удовлетворяют следующему равенству в координатах Якоби:
U ' ( t ) 2 = f Z ( t ) ( X 1 ' ( t ) ) . f Z ( t ) ( X 2 ' ( t ) )
Figure 00000025
,
и где Z(t) определен таким образом, что операции обращения преобразованы в операции умножения.
На этапе /1/ значение параметра t может быть получено как функция пароля или идентификатора. Таким образом, возможно предусмотреть использование в качестве параметра непосредственно пароля или производной от пароля.
В одном варианте осуществления настоящего изобретения криптографическое приложение представляет собой аутентификацию или идентификацию путем проверки целостности и
на этапе /1/ осуществляют следующие этапы:
/а/ генерируют случайное число;
/б/ получают зашифрованное число путем шифрования упомянутого случайного числа на основе функции шифрования с использованием ключа шифрования, определенного из пароля или идентификатора, соответствующего параметру; и
/в/ передают зашифрованное число для проверки целостности.
С помощью этой процедуры, при проверке целостности возможно получить случайное число, являющееся функцией зашифрованного числа, полученного из пароля. Далее осуществляют восстановление значения параметра t путем применения подходящей функции.
Согласно второму аспекту настоящего изобретения предложено электронное устройство, содержащее подходящее средство применения способа выполнения криптографического преобразования в соответствии с первым аспектом настоящего изобретения.
Другие аспекты и достоинства изобретения будут ясны после прочтения описания одного из вариантов осуществления изобретения.
Также изобретение будет лучше понятно из следующих чертежей,
где фиг.1 - вид, показывающий основные этапы способа выполнения криптографического преобразования в соответствии с одним вариантом осуществления настоящего изобретения;
фиг.2 - вид, подробно показывающий способ выполнения криптографического преобразования в соответствии с одним вариантом осуществления настоящего изобретения; и
фиг.3 - вид, подробно показывающий способ выполнения криптографического преобразования в соответствии с одним вариантом осуществления настоящего изобретения.
На фиг.1 показаны основные этапы способа выполнения криптографического преобразования в соответствии с одним вариантом осуществления настоящего изобретения.
Эти основные этапы подходят для определения точки на эллиптической кривой, причем упомянутая точка предназначена для использования в криптографическом приложении. Криптографическое преобразование такого типа может быть выполнено электронным компонентом безопасным образом, то есть без определения этой точки, что не дает никакой информации об определенной точки и, следовательно, о параметре t.
Это преобразование содержит в конечном поле Fq, где характеристика q равна 3 mod 4, этап получения точки P(X, Y) на эллиптической кривой, удовлетворяющей выражению
Y2=f(X).
Абсцисса Х точки P(X, Y) соответствует или X1(t) или X2(t) для полученного значения t, так что
-f(X1(t)) .t(X2(t)) = U 2 (t)  (4)
Figure 00000026
в конечном поле Fq.
Такие многочлены могут быть функцией двух параметров u и t. В контексте настоящего изобретения одному из параметров целесообразно придать значение и, следовательно, многочлены, удовлетворяющие выражению (4), являются функциями одного параметра t.
В общем для определения точки на кривой при входных параметрах u и t мы попытаемся определить те числа из чисел X1=X1(t, u) и Х2=X2(t, u), которые соответствуют квадрату элемента в конечном поле Fq. Для этой цели на этапе 11 с учетом параметра t вычисляют
Xi=Xi(t) для i, равного 1 и 2,
и
U=U(t).
На этапе 12 мы определяем, является ли элемент f(X1) квадратом на основе определенных вычислений. Если элемент f(X1) является квадратом, то вычисляют квадратный корень с целью получения на этапе 13 точки P, абсцисса X1 и ордината Y1 которой получены из вычисления предыдущего квадратного корня.
В противном случае на этапе 14 получают точку P с абсциссой X2 и ординатой Y2. Для этого мы предусматриваем вычисление квадратного корня элемента f(X2).
Заметим, что достижение этапов 13 или 14 с целью получения точки на эллиптической кривой в соответствии с одним вариантом осуществления настоящего изобретения требует аналогичных операций. Таким образом, независимо от входного параметра или параметров t и u, невозможно осуществить атаку на основе затраченного времени.
Тогда точку P(Xi, Yi) для I, равного 1 или 2, можно целесообразно использовать в следующих криптографических приложениях: при шифровании, или хешировании, или подписывании, или аутентификации, или идентификации, так как определение этой точки не предоставляет никаких элементов, которые могут помочь взломать секретность этой точки.
В поле Fq, в котором q соответствует 3 mod 4, возможно различными путями проверить, является ли элемент квадратом.
На фиг.2 показано применение способа, соответствующего одному варианту осуществления настоящего изобретения.
На этапе 21 мы вычисляем
R 1 = f ( X 1 ) q 1 2
Figure 00000027
Далее на этапе 22 можно выполнить проверку, является ли элемент f(X1) квадратом в Fq, что делают посредством сравнения R1 с 1. Фактически в поле Fq, если R1 равен 1, то f(X1) является квадратом. В этом случае на этапе 24 следующим образом вычисляют квадратный корень этого элемента:
f ( X 1 ) = f ( X 1 ) q + 1 4
Figure 00000028
В другом случае элемент f(X2) является квадратом элемента. В этом случае на этапе 23 вычисляют квадратный корень следующим образом:
f ( X 2 ) = f ( X 2 ) q + 1 4
Figure 00000029
В этом варианте осуществления изобретения заметим, что количество и тип выполняемых операций, предназначенных для определения точки P, одинаковы независимо от варианта обработки, то есть независимо от того, какой элемент соответствует квадрату в выражении (4).
На фиг.3 показан другой вариант осуществления способа выполнения, соответствующего одному варианту осуществления настоящего изобретения, в котором применяется только одно возведение в степень.
Здесь предпочтительно, что количество возведений в степень может быть дополнительно уменьшено путем неиспользования одинакового теста, направленного на проверку того, является ли элемент квадратом 12 с фиг.1.
В одном варианте осуществления настоящего изобретения, когда пытаются определить, является ли элемент А квадратом в Fq, могут выполнить следующие этапы:
W 1 = 1 A q + 1 4 = A q 1 q + 1 4 , ( i )
Figure 00000030
W 2 = W 1 2 , ( i i )
Figure 00000031
W 3 = W 2 . A . ( i i i )
Figure 00000032
Наконец, если элемент А является квадратом, то
- W1 соответствует обратному элементу для квадратного корня из А, то есть 1 / A
Figure 00000033
, так как возведение в степень (q-1) соответствует нахождению обратного элемента, а возведение в степень (q+1)/4 соответствует квадратному корню в конечном поле Fq;
- W2 соответствует обратному элементу А; и
- W3 соответствует значению 1.
Таким образом, когда W3 равен 1, из этого следует, что элемент А является квадратом в конечном поле Fq. Если А не является квадратом, то W3 не равен 1.
В следующих разделах описан вариант осуществления изобретения, основанный на этом типе проверки. В одном варианте осуществления настоящего изобретения на этапе 311 осуществляют следующее возведение в степень:
R 1 ' = f ( X 1 ) q 1 q + 1 4
Figure 00000011
Далее, как указано ранее, проверяют, является ли элемент R0 квадратом. Таким образом, на этапе 312 мы вычисляем
R 2 ' = R 1 ' 2
Figure 00000013
Далее на этапе 313 мы вычисляем
R 3 ' = R 2 ' . f ( X 1 )
Figure 00000015
Далее на этапе 314 мы определяем, равен ли 1 элемент R 3 '
Figure 00000034
. Если это так, то следующий элемент соответствует квадратному корню элемента f(X1):
R 4 ' = R 3 ' . f ( X 1 )
Figure 00000035
Если проверка 314 не проходит, то элемент f(X2) является квадратным корнем в Fq. Таким образом, квадратный корень этого элемента получают на этапе 316 в соответствии со следующим выражением:
R 4 ' ' = R 0 . R 1 '
Figure 00000036
,
где R0 удовлетворяет следующему выражению:
R 0 = U ( t ) . ( 1 ) q 1 q + 1 4
Figure 00000037
Заметим, что приведенное выше выражение дает возможность получать квадратный корень f(X2), не выполняя операцию возведения в степень, такую как операция, выполняемая на этапе 23 или также на этапе 311. Фактически здесь осуществляют умножение вместо возведения в степень.
Далее мы получаем R 4 ' '
Figure 00000038
, который соответствует элементу f(X2). Таким образом, была определена точка P на эллиптической кривой, в которой абсциссой является X2, а ординатой - R 4 ' '
Figure 00000039
.
В описанном ранее со ссылкой на фиг.3 варианте осуществления изобретения, аналогично варианту осуществления, описанному со ссылкой на фиг.2, независимо от определения точки P, то есть основано ли это определение на числе X1 или Х2, применяются аналогичные вычисления, таким образом обеспечивается определение точки на эллиптической кривой за постоянное время.
В одном варианте осуществления настоящего изобретения возможно выбрать многочлены, которые удовлетворяют выражению (4) в соответствии с одним вариантом осуществления изобретения, на основе многочленов Уласа, как определено в документе «Рациональные точки на определенных гиперэллиптических кривых над конечными полями» («Rational points on certain hyperelliptic curves over finite fields»), автор Масие Улас (Macie Ulas), 11 июня 2007 года.
В этом документе описаны многочлены, удовлетворяющие равенству (2) Скальба:
X 1 ( t , u ) = b a ( 1 + 1 t 4 f ( u ) + t 2 f ( u ) )
Figure 00000040
,
X2(t, u)=t2f(u)X1(t, u),
X3(t, u)=u,
U(t, u)=t3f(u)4f(X1(t, u)),
где f(u)=u3+аu+b,
а и b - такие элементы Fq, что их произведение не равно нулю.
Таким образом, выражения могут быть переписаны при присваивании
f(u)=-1
без необходимости вычислять значение параметра и для которого выполняется это последнее равенство. Далее мы получаем
X 1 ( t ) = b a ( 1 + 1 t 4 t 2 )
Figure 00000041
,
X2(t)=-t2X1(t), и
U(t)=t3f(X1(t)).
Эти многочлены удовлетворяют следующему равенству:
-f(X1(t)).f(X2(t)=U(t))2.
В одном варианте осуществления настоящего изобретения предпочтительно предусматривают использование координат Якоби. Это преобразование в координаты Якоби дает возможность преобразовать операции обращения в операции умножения, которые быстрее и легче применять.
Уравнение эллиптической кривой
X3+aX+b=Y2
может быть записано в координатах Якоби следующим образом:
X′3+aX′Z4+bZ6=Y′2.
Заметим, что координаты точки (X, Y) могут быть записаны в координатах (X′, Y′, Z′) Якоби следующим образом:
Х′=Х.Z2
Y′=Y.Z3.
Следовательно, мы должны определить многочлен Z(t, u) таким образом, чтобы координаты X′, Y′ и Z Якоби могли быть записаны без обращения.
В следующих разделах это преобразование в координаты Якоби применяют в определенном случае многочленов, как указано выше.
В этом контексте любую операцию обращения исключают с учетом следующего выражения:
Z(t)=a(t4-t2).
Фактически многочлены могут быть записаны в следующей форме в координатах Якоби:
X 1 ' ( t ) = b . Z ( t ) ( t 4 t 2 + 1 )
Figure 00000042
,
X 2 ' ( t ) = t 2 . X 2 ' ( t )
Figure 00000043
.
Следовательно, заметим, что не требуется никакого обращения в координатах Якоби. Так как эта операция может быть такой же затратной, как и возведение в степень, эти координаты дают возможность значительно улучшить время вычисления.
Далее для получения координаты Y′ Якоби, желательно вычислить U′(t, u), эквивалент U(t, u) в координатах Якоби.
Далее мы можем записать в координатах Якоби
U ' ( t ) = t 3 . f Z ( X 2 ' ( t ) )
Figure 00000044
,
где
f Z ( t ) = X ' 3 + a . X ' . Z ( t ) 4 + b . Z ( t ) 6
Figure 00000045
.
Только для примера выражения ниже позволяют больше не выполнять операции обращения. При таких условиях получаем способ выполнения, который более эффективен и быстр при одновременном обеспечении выполнения за постоянное время.
Целесообразно, что настоящее изобретение может быть реализовано в криптографическом преобразовании любого типа, в котором используют эллиптические кривые. Оно может быть особенно полезно в протоколах аутентификации пароля, таких как «Установка соединения с аутентификацией пароля». В этом случае оно позволяет улучшить эффективность вычисления, не давая возможности проводить атаку, связанную со временем выполнения криптографического преобразования.
Также настоящее изобретение может быть применено для протоколов сохранения конфиденциальности, таких как протоколы, используемые для проверки электронных документов удостоверения личности, таких как электронные паспорта.

Claims (7)

1. Способ выполнения аутентификации пароля или идентификации идентификатора с использованием криптографического преобразования, включающий этапы, на которых выполняют криптографическое преобразование в электронном компоненте для получения точки Р (Х, Y) на эллиптической кривой исходя из по меньшей мере одного параметра t, связанного с указанным паролем или идентификатором, и
выполняют аутентификацию пароля или идентификацию идентификатора с использованием значений абсциссы (X) и ординаты (Y) полученной точки Р, при этом указанную точку Р определяют на эллиптической кривой, удовлетворяющей выражению
Figure 00000046
и
исходя из многочленов X1(t), X2(t) и U(t), удовлетворяющих следующему равенству:
Figure 00000047

в конечном поле Fq, независимо от параметра t, при этом q удовлетворяет равенству q=3 mod 4,
причем для определения точки Р выполняют этапы, на которых
/1/ получают значение параметра t как функцию указанных пароля или идентификатора и
/2/ определяют точку Р путем выполнения следующих подэтапов:
/i/ вычисляют (11) X1=X1(t), Х2=X2(t) и U=U(t),
/ii/ проверяют (12), является ли элемент f(X1) квадратом в конечном поле Fq, и если является, вычисляют (13) квадратный корень из элемента f(X1), абсциссой точки Р является Х1, а квадратный корень из элемента f(X1) является ординатой Y1 точки Р;
/iii/ если указанное условие не выполняется, вычисляют (14) квадратный корень из элемента f(X2), абсциссой точки Р является Х2, а квадратный корень из f(X2) является ординатой точки Р.
2. Способ выполнения криптографического преобразования по п. 1, в котором на этапе /2/-/ii/ выполняют следующие этапы:
- вычисляют (21) R1, так что
Figure 00000048

- если R1 равен 1 (22), то
- решают, что элемент f(X1) является квадратом в поле Fq, и
- вычисляют (24)
Figure 00000049

- в ином случае вычисляют (23)
Figure 00000050
3. Способ выполнения криптографического преобразования по п. 1, в котором на этапе /2/-/ii/ осуществляют следующие этапы:
- вычисляют (311) R1′, так что
Figure 00000051

- вычисляют (312) R2′, так что
Figure 00000052

- вычисляют (313) R3′, так что
Figure 00000053

причем, если R3′ не равен 1, то на этапе /2/-/iii/ получают (316) квадратный корень из f(X2) в соответствии со следующим выражением:
Figure 00000054

где R0 удовлетворяет следующему выражению:
Figure 00000055
4. Способ выполнения криптографического преобразования по п. 3, в котором, если R3′ равен 1, то на этапе /2/-/iii/ получают (315) квадратный корень из f(X1) в соответствии со следующим выражением:
Figure 00000056
5. Способ выполнения криптографического преобразования по п. 1, в котором многочлены выражают в координатах Якоби, при этом точку Р (Х, Y) записывают как Р (X′, Y′, Z), причем
Figure 00000057

где функция f выражена как fz(Х′) и удовлетворяет следующему выражению:
Figure 00000058

а эллиптическая кривая удовлетворяет выражению
Figure 00000059

в котором многочлены, выраженные в координатах Якоби, представляют собой X′1(t), X′2(t), Z(t) и U′ (t) и удовлетворяют следующему равенству в координатах Якоби:
Figure 00000060

и где Z(t) определен таким образом, что операции обращения преобразуются в операции умножения.
6. Способ выполнения криптографического преобразования по любому из пп. 1-5, в котором выполняют аутентификацию пароля или идентификацию идентификатора путем проверки целостности, при этом
на этапе /1/ осуществляют следующие этапы:
/a/ генерируют случайное число;
/б/ получают зашифрованное число путем шифрования упомянутого случайного числа на основе функции шифрования с использованием ключа шифрования, определенного из пароля или идентификатора, соответствующего параметру; и
/в/ передают зашифрованное число для проверки целостности.
7. Электронное средство для выполнения криптографического преобразования, характеризующееся тем, что выполнено с возможностью реализации этапов криптографического преобразования в способе по п. 1.
RU2012101254/08A 2009-06-16 2010-06-15 Криптография на упрощенной эллиптической кривой RU2574826C2 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0954043A FR2946818B1 (fr) 2009-06-16 2009-06-16 Cryptographie sur une courbe elliptique simplifiee.
FR0954043 2009-06-16
PCT/FR2010/051191 WO2010146303A2 (fr) 2009-06-16 2010-06-15 Cryptographie sur une courbe elliptique simplifiee

Publications (2)

Publication Number Publication Date
RU2012101254A RU2012101254A (ru) 2013-07-27
RU2574826C2 true RU2574826C2 (ru) 2016-02-10

Family

ID=

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2294559C1 (ru) * 2005-06-02 2007-02-27 Федеральное государственное научное учреждение Научно-исследовательский институт "СПЕЦВУЗАВТОМАТИКА" Устройство для генерации псевдослучайной последовательности двоичных чисел с использованием эллиптических кривых

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2294559C1 (ru) * 2005-06-02 2007-02-27 Федеральное государственное научное учреждение Научно-исследовательский институт "СПЕЦВУЗАВТОМАТИКА" Устройство для генерации псевдослучайной последовательности двоичных чисел с использованием эллиптических кривых

Similar Documents

Publication Publication Date Title
US11265163B2 (en) Method and processing device for performing a lattice-based cryptographic operation
RU2533693C2 (ru) Кодирование точек эллиптической кривой
KR20140054151A (ko) 크레덴셜 검증
WO2010067820A1 (ja) ゼロ知識証明システム、ゼロ知識証明装置、ゼロ知識検証装置、ゼロ知識証明方法およびそのプログラム
US20160149708A1 (en) Electronic signature system
JP2019515353A (ja) 暗号化べき乗アルゴリズムへのセーフ−エラーフォールトインジェクション攻撃に対する対策
JP2011510579A (ja) 署名ダイアグラムを用いた非対称暗号方式のための対策方法およびデバイス
JP2007500863A (ja) Rsaタイプの暗号アルゴリズムを安全に実施するための方法、および対応する構成要素
RU2520379C2 (ru) Криптография на эллиптической кривой
EP4395227A1 (en) Adaptive countermeasure for bit leakage in lattice-based cryptography
CN114465728B (zh) 攻击椭圆曲线签名算法的方法、装置、设备及存储介质
US20150281256A1 (en) Batch verification method and apparatus thereof
JP2012123426A (ja) 暗号化方法用の楕円曲線を求める方法
RU2533087C2 (ru) Криптография с параметризацией на эллиптической кривой
RU2574826C2 (ru) Криптография на упрощенной эллиптической кривой
US8712038B2 (en) Cryptography on a simplified elliptical curve
TWI555370B (zh) Digital signature method
WO2022146437A1 (en) High-performance systems to validate isogeny-based cryptography keys
US10027483B2 (en) Cryptography on an elliptical curve
JP2005504349A (ja) 電子コンポネントにおいて公開指数を求める暗号アルゴリズムを実行する方法
US9866371B2 (en) Cryptography on a simplified elliptical curve
WO2011033642A1 (ja) 署名生成装置及び署名検証装置
EP3419213A1 (en) Computer implemented method, computer system and computer readable computer program product
US20140314230A1 (en) Cryptography on an elliptical curve
EP4343736A1 (en) Method for optimizing an execution of a cryptographic process based on matrix expansion