TW202032398A - 計算數位簽章認證驗證指令 - Google Patents
計算數位簽章認證驗證指令 Download PDFInfo
- Publication number
- TW202032398A TW202032398A TW109101164A TW109101164A TW202032398A TW 202032398 A TW202032398 A TW 202032398A TW 109101164 A TW109101164 A TW 109101164A TW 109101164 A TW109101164 A TW 109101164A TW 202032398 A TW202032398 A TW 202032398A
- Authority
- TW
- Taiwan
- Prior art keywords
- verification
- function
- message
- signature
- instruction
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3252—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/3033—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Physics (AREA)
- Mathematical Optimization (AREA)
- Mathematical Analysis (AREA)
- Physics & Mathematics (AREA)
- Algebra (AREA)
- Storage Device Security (AREA)
Abstract
執行用以驗證一經標記訊息之一單個架構化指令。該執行包括判定由待執行之該指令支援的複數個驗證函式中之一驗證函式及獲得用於該指令之輸入。該輸入包括一訊息及一金鑰。基於待執行之該驗證函式及該輸入,驗證該訊息之一簽章。
Description
一或多個態樣大體而言係關於促進計算環境內之處理,且特定言之,係關於促進生成及驗證用於認證計算環境內傳輸之訊息的數位簽章。
數位簽章用於驗證數位訊息之真實性。訊息之發送方藉由數位簽章對訊息進行標記,並將經標記訊息發送至接收方。接收方使用數位簽章來驗證訊息之發送方並確認訊息尚未經修改。
為生成及/或驗證數位簽章,使用認證技術。實例認證技術包括橢圓曲線數位簽章演算法(ECDSA)、愛德華曲線數位簽章演算法(EdDSA)以及其他技術。每一認證技術皆係基於數學建構。舉例而言,橢圓曲線數位簽章演算法及愛德華曲線數位簽章演算法使用橢圓曲線來生成及/或驗證數位簽章。
演算法係在用於生成及/或驗證數位簽章之軟體程式中實施。軟體程式包括用於生成數位簽章之許多基元軟體指令,及/或用以驗證數位簽章之許多基元軟體指令。
藉由提供用於促進計算環境內之處理的電腦程式產品來克服先前技術之缺點且提供額外優勢。該電腦程式產品包括可由處理電路讀取且儲存用於執行一種方法之指令的電腦可讀儲存媒體。該方法包括獲得用以驗證經標記訊息之指令。該指令為單個架構化指令。執行指令,且該執行包括判定由待執行之指令支援的複數個驗證函式中之一驗證函式。獲得用於指令之輸入,其包括訊息及金鑰。基於待執行之驗證函式及輸入驗證訊息之簽章。
藉由使用單個架構化指令,由單個架構化指令替換用以執行函式的基元軟體指令之重要子集。藉由單個架構化指令替換彼等基元指令降低程式複雜度且消除對包括用以最佳化基元指令之程式碼的需要。總體效能得到改良。此外,藉由使用單個指令,中間結果經加密,從而增強安全性。
作為一個實例,訊息經預雜湊至固定長度。舉例而言,訊息經預雜湊用於複數個驗證函式中之一函式子集,而不用於複數個驗證函式中之另一函式子集。
在一個實例中,金鑰包括橢圓曲線公開金鑰。橢圓曲線公開金鑰包括例如曲線上之點及具有質數欄位之複數個座標。
此外,在一個實例中,簽章由複數個值表示。在一個實例中,複數個值包括介於零與用於待執行之驗證函式的曲線之階數之間的第一整數及第二整數。此外,在一個特定實例中,使用愛德華曲線數位簽章演算法標記函式對簽章進行標記,且複數個值包括經壓縮點及整數。
在一個實施例中,驗證在指令之條件碼中產生有效性指示。作為一個實例,複數個驗證函式包括用於複數個質數之複數個橢圓曲線數位簽章演算法驗證函式。對於此實例,複數個質數包括例如國家標準技術研究所(NIST)質數P256、NIST質數P384及NIST質數P521。在又一實例中,複數個驗證函式包括用於複數個質數之複數個愛德華曲線數位簽章演算法驗證函式。對於此實例,複數個質數包括例如愛德華曲線質數Ed25519及愛德華曲線質數Ed448。
本文中亦描述及主張與一或多個態樣相關之電腦實施方法及系統。此外,本文中亦描述及可能主張與一或多個態樣相關之服務。
藉由本文中所描述之技術實現額外特徵及優勢。本文中詳細描述其他實施例及態樣且將其視為所主張態樣之部分。
根據本發明之一態樣,提供一種促進計算環境內之處理的能力。作為一個實例,提供單個指令(例如,硬體/軟體介面處之單個架構化硬體機器指令)以執行操作,諸如計算數位簽章認證操作。該指令為通用處理器指令集架構(ISA)之部分,該指令集架構在諸如通用處理器之處理器上由程式(例如,使用者程式)調度。
在一個實例中,被稱為計算數位簽章認證指令(KDSA)之指令用於生成簽章,該簽章用於對待傳輸之訊息進行標記且用於在接收到訊息時驗證訊息之真實性。該指令例如為由紐約阿蒙克市(Armonk, New York)之國際商業機器公司(International Business Machines Corporation)提供之z/Architecture®
硬體架構的訊息安全輔助擴展(例如,訊息安全輔助擴展9)設施的部分。訊息安全輔助擴展支援訊息之橢圓曲線密碼術認證、橢圓曲線金鑰之生成及純量乘法。計算數位簽章認證指令支援橢圓曲線之標記及驗證。由該指令提供之函式包括例如:KDSA-查詢、KDSA-ECDSA-驗證-P256、KDSA-ECDSA-驗證-P384、KDSA-ECDSA-驗證-P521、KDSA-ECDSA-標記-P256、KDSA-ECDSA-標記-P384、KDSA-ECDSA-標記-P521、KDSA-加密-ECDSA-標記-P256、KDSA-加密-ECDSA-標記-P384、KDSA-加密-ECDSA-標記-P521、KDSA-EdDSA-驗證-Ed25519、KDSA-EdDSA-驗證-Ed448、KDSA-EdDSA-標記-Ed25519、KDSA-EdDSA-標記-Ed448、KDSA-加密-EdDSA-標記-Ed25519及KDSA-加密-EdDSA-標記-Ed448。除了查詢函式外,此等函式用於使用不同的國家標準技術研究所(NIST)質數之各種技術來對訊息進行標記及驗證。
參考圖1A描述併有及使用本發明之一或多個態樣的計算環境之一個實施例。舉例而言,計算環境100包括處理器102 (例如,中央處理單元)、記憶體104 (例如,主記憶體;亦稱為系統記憶體、主儲存器、中央儲存器、儲存器)及一或多個輸入/輸出(I/O)裝置及/或介面106,前述各者經由例如一或多個匯流排108及/或其他連接而彼此耦接。
在一個實例中,處理器102係基於由紐約阿蒙克市之國際商業機器公司提供的z/Architecture硬體架構,且為諸如IBM Z®
伺服器之伺服器的部分,該伺服器亦由國際商業機器公司提供且實施z/Architecture硬體架構。z/Architecture硬體架構之一個實施例描述於標題為「z/Architecture操作原理(z/Architecture Principles of Operation)」之公開案(IBM公開案第SA22-7832-11號,第12版,2017年9月)中,該公開案特此以全文引用之方式併入本文中。然而,z/Architecture硬體架構僅為一個實例架構;其他架構及/或其他類型之計算環境可包括及/或使用本發明之一或多個態樣。在一個實例中,處理器執行亦由國際商業機器公司提供之作業系統,諸如z/OS®
作業系統。
處理器102包括用以執行指令之複數個功能組件。如圖1B中所描繪,此等功能組件包括例如:指令提取組件120,其用以提取待執行之指令;指令解碼單元122,其用以解碼所提取指令且用以獲得經解碼指令之運算元;指令執行組件124,其用以執行經解碼指令;記憶體存取組件126,其用以在必要時存取記憶體以用於指令執行;及寫回組件130,其用以提供經執行指令之結果。根據本發明之一或多個態樣,此等組件中之一或多者可包括標記/驗證處理(或可使用本發明之一或多個態樣的其他處理)中所使用之一或多個其他組件之至少一部分或可存取該一或多個其他組件,如本文中所描述。一或多個其他組件包括例如標記/驗證組件(或其他組件) 136。作為實例,標記/驗證處理包括生成簽章、藉由簽章傳輸訊息,及/或使用簽章認證所接收訊息及/或發送方。
參考圖2描述併有及使用本發明之一或多個態樣的計算環境之另一實例。在一個實例中,計算環境係基於z/Architecture硬體架構;然而,計算環境可基於由國際商業機器公司或其他公司提供之其他架構。
參考圖2,在一個實例中,計算環境包括中央電子裝置複合體(CEC) 200。CEC 200包括複數個組件,諸如記憶體202 (亦稱為系統記憶體、主記憶體、主儲存器、中央儲存器、儲存器),其耦接至一或多個處理器(亦稱為中央處理單元(CPU)) 204及輸入/輸出子系統206。
記憶體202包括例如一或多個邏輯分割區208、管理邏輯分割區之超管理器210,及處理器韌體212。超管理器210之一個實例為由紐約阿蒙克市之國際商業機器公司提供的處理器資源/系統管理器(PR/SM™)超管理器。如本文中所使用,韌體包括例如處理器之微碼。其包括例如用於實施較高層級機器碼之硬體層級指令及/或資料結構。在一個實施例中,其包括(例如)專屬碼,其通常作為包括受信任軟體或特定於基礎硬體之微碼之微碼進行遞送,且控制對系統硬體之作業系統存取。
每一邏輯分割區208能夠充當單獨的系統。亦即,每一邏輯分割區可獨立地經重設,運行諸如z/OS作業系統或另一作業系統之客體作業系統220且與不同程式222一起操作。在邏輯分割區中運行之作業系統或應用程式呈現為可存取完整的系統,但實際上,僅其一部分可用。
記憶體202耦接至處理器(例如,CPU) 204,其為可分配至邏輯分割區之實體處理器資源。舉例而言,邏輯分割區208包括一或多個邏輯處理器,其中之每一者表示可動態地分配至邏輯分割區之實體處理器資源204中的全部或一部分。
此外,記憶體202耦接至I/O子系統206。I/O子系統206可為中央電子裝置複合體之部分或與其分離。其導引主儲存器202與耦接至中央電子裝置複合體之輸入/輸出控制單元230及輸入/輸出(I/O)裝置240之間的資訊流。
可使用許多類型之I/O裝置。一個特定類型為資料儲存裝置250。資料儲存裝置250可儲存一或多個程式252、一或多個電腦可讀程式指令254及/或資料等。電腦可讀程式指令可經組態以進行本發明之態樣的實施例之功能。
作為一個實例,每一處理器204包括及/或可存取標記/驗證組件(或其他組件) 260,該組件用於執行生成用於對訊息進行標記之簽章,使用簽章傳輸訊息及/或驗證數位簽章(及/或本發明之一或多個態樣的其他操作)中之一或多者。在各種實例中,可存在執行此等任務之一或多個組件。許多變化係可能的。
中央電子裝置複合體200可包括及/或耦接至抽取式/非抽取式、揮發性/非揮發性電腦系統儲存媒體。舉例而言,其可包括及/或耦接至非抽取式非揮發性磁性媒體(通常被稱作「硬碟機」)、用於自抽取式非揮發性磁碟(例如,「軟碟」)讀取及寫入至抽取式非揮發性磁碟(例如,「軟碟」)之磁碟機,及/或用於自諸如CD-ROM、DVD-ROM或其他光學媒體之抽取式非揮發性光碟讀取或寫入至抽取式非揮發性光碟之光碟機。應理解,可結合中央電子裝置複合體200使用其他硬體及/或軟體組件。實例包括但不限於:微碼、裝置驅動器、冗餘處理單元、外部磁碟機陣列、RAID系統、磁帶機及資料存檔儲存系統等。
此外,中央電子裝置複合體200可與眾多其他通用或專用計算系統環境或組態一起操作。可適於與中央電子裝置複合體200一起使用之熟知計算系統、環境及/或組態之實例包括但不限於:個人電腦(PC)系統、伺服器電腦系統、精簡型用戶端、複雜型用戶端、手持型或膝上型電腦裝置、多處理器系統、基於微處理器之系統、機上盒、可程式化消費型電子裝置、網路PC、小型電腦系統、大型電腦系統及包括上文系統或裝置中之任一者的分散式雲端計算環境等。
儘管本文中描述計算環境之各種實例,但本發明之一或多個態樣可與許多類型之環境一起使用。本文中所提供之計算環境僅為實例。
根據本發明之一態樣,諸如計算環境100之計算環境或中央電子裝置複合體200採用提供用以生成數位簽章及/或驗證數位簽章之機制的訊息安全輔助擴展設施。在一個實例中,當設施指示符經設定為例如一時,訊息安全輔助擴展設施(例如,訊息安全輔助擴展9設施)被安裝於系統中。作為z/Architecture硬體架構之一個特定實例,當設施安裝於z/Architecture架構化模式下時,設施位元155經設定為例如一。設施包括例如計算數位簽章認證指令,下文描述其實施例。
參考圖3A至圖3F描述計算數位簽章認證(KDSA)指令之一個實施例。在一個實例中,使用諸如通用處理器之處理器(例如,處理器102或204)執行該指令。在本文中之描述中,指示特定位置、特定欄位及/或欄位之特定大小(例如,特定位元組及/或位元)。然而,可提供其他位置、欄位及/或大小。此外,儘管指定將位元設定為例如一或零之特定值,但此僅為實例。在其他實例中,可將位元設定為不同值,諸如相反值或另一值。許多變化係可能的。
參考圖3A,在一個實例中,計算數位簽章認證(KDSA)指令300之格式為表示具有擴展操作碼(操作碼)欄位之暫存器及暫存器操作的RRE格式。作為實例,該指令包括:操作碼欄位302 (例如,位元0至15),其具有指示計算數位簽章認證操作之操作碼;第一暫存器欄位(R1
) 304 (例如,位元24至27),在一個實例中,其被保留且應包括零;及第二暫存器欄位(R2
) 306 (例如,位元28至31),其指明一對通用暫存器。由R2
欄位306指明之暫存器的內容指定(儲存器中)第二運算元之位置。R2
+ 1之內容指定第二運算元之長度。在一個實例中,指令之位元16至23被保留且應含有零;否則,程式在未來可能無法相容地操作。如本文中所使用,程式為發佈該指令之程式。其可為使用者程式或另一類型之程式。
在一個實施例中,指令執行包括使用一或多個隱含的通用暫存器(亦即,未由指令明確指明之暫存器)。舉例而言,通用暫存器0及1用於執行指令,如本文中所描述。在一個實例中,通用暫存器0含有影響指令之操作的各種控制,且通用暫存器1用於提供由指令使用之參數區塊的位置。
作為實例,參考圖3B,通用暫存器0 (309)包括函式碼欄位312,其包括函式碼。在一個特定實例中,通用暫存器0之位元位置57至63含有函式碼;在其他實施例中,其他位元可用於含有函式碼。此外,忽略通用暫存器0之位元0至31,且位元32至56被保留且應含有零;否則,程式在未來可能無法相容地操作。在一個實例中,當通用暫存器0之位元57至63指明未指派或未安裝之函式碼時,辨識到規範例外狀況。
圖3C中展示計算數位簽章認證(KDSA)指令之實例經指派函式碼,且其包括例如:指示KDSA-查詢函式之函式碼0 (313);指示KDSA-ECDSA-驗證-P256函式之函式碼1 (315);指示KDSA-ECDSA-驗證-P384函式之函式碼2 (317);指示KDSA-ECDSA-驗證-P521函式之函式碼3 (319);指示KDSA-ECDSA-標記-P256函式之函式碼9 (321);指示KDSA-ECDSA-標記-P384函式之函式碼10 (323);指示KDSA-ECDSA-標記-P521函式之函式碼11 (325);指示KDSA-加密-ECDSA-標記-P256函式之函式碼17 (327);指示KDSA-加密-ECDSA-標記-P384函式之函式碼18 (329);指示KDSA-加密-ECDSA-標記-P521函式之函式碼19 (331);指示KDSA-EdDSA-驗證-Ed25519函式之函式碼32 (333);指示KDSA-EdDSA-驗證-Ed448函式之函式碼36 (335);指示KDSA-EdDSA-標記-Ed25519函式之函式碼40 (337);指示KDSA-EdDSA-標記-Ed448函式之函式碼44 (339);指示KDSA-加密-EdDSA-標記-Ed25519函式之函式碼48 (341);及指示KDSA-加密-EdDSA-標記-Ed448函式之函式碼52 (343)。
每一函式使用參數區塊且在一個實例中,參數區塊之大小取決於函式。圖3C中描繪用於函式之實例參數區塊大小,以及實例資料區塊大小(若適用)。在此實例中,未指派其他函式碼。儘管描述實例函式及函式碼,但可使用其他函式及/或函式碼。
參數區塊由例如通用暫存器1指定。在一個實例中,參考圖3D,通用暫存器1 (314)之內容指定例如儲存器中之參數區塊的最左位元組之邏輯位址316。舉例而言,在24位元定址模式中,通用暫存器1之位元位置40至63的內容構成位址,且忽略位元位置0至39之內容。在31位元定址模式中,通用暫存器1之位元位置33至63的內容構成位址,且忽略位元位置0至32之內容。在64位元定址模式中,通用暫存器1之位元位置0至63的內容構成位址。在存取暫存器模式中,存取暫存器1指定含有參數區塊之位址空間。下文進一步描述關於用於各種函式之參數區塊的額外細節。
返回至圖3A,R2
欄位306指明通用暫存器之偶數奇數對,且將指明例如除通用暫存器0以外之偶數編號暫存器;否則,辨識到規範例外狀況。如圖3E中所展示,通用暫存器R2
(326)之內容指示第二運算元位址328。舉例而言,取決於定址模式,第二運算元之最左位元組的位置由R2
通用暫存器之內容指定。在一個實施例中,在24位元定址模式中,通用暫存器R2
之位元位置40至63的內容構成第二運算元之位址,且忽略位元位置0至39之內容;經更新位址之位元40至63替換通用暫存器R2
中之對應位元,忽略經更新位址之位元位置40的進位輸出,且通用暫存器R2
之位元位置32至39的內容設定成零。在31位元定址模式中,通用暫存器R2
之位元位置33至63的內容構成第二運算元之位址,且忽略位元位置0至32之內容;經更新位址之位元33至63替換通用暫存器R2
中之對應位元,忽略經更新位址之位元位置33的進位輸出,且通用暫存器R2
之位元位置32的內容設定成零。在64位元定址模式中,通用暫存器R2
之位元位置0至63的內容構成第二運算元之位址;經更新位址之位元0至63替換通用暫存器R2
之內容,且忽略位元位置0之進位輸出。
第二運算元位置中之位元組的數目指定於通用暫存器R2
+ 1中。如圖3F中所展示,通用暫存器R2
+1 (330)之內容用於判定第二運算元之長度332。在一個實施例中,在24位元及31位元定址模式兩者中,通用暫存器R2
+ 1之位元位置32至63的內容形成指定第二運算元中之位元組的數目的32位元不帶正負號二進位整數;且經更新值替換通用暫存器R2
+ 1之位元位置32至63的內容。在64位元定址模式中,通用暫存器R2
+ 1之位元位置0至63的內容形成指定第二運算元中之位元組的數目的64位元不帶正負號二進位整數;且經更新值替換通用暫存器R2
+ 1之內容。
在24位元或31位元定址模式中,通用暫存器R2
及R2
+ 1之位元位置0至31的內容保持不變。在存取暫存器模式中,存取暫存器R2
指定用於第二運算元之位址空間。在一個實例中,愛德華曲線運算元以小端序格式逐位元組排序,且第二運算元同樣在第二運算元位址空間內排序。
計算數位簽章認證指令支援複數個認證技術,包括例如橢圓曲線數位簽章演算法(ECDSA)及愛德華曲線數位簽章演算法(EdDSA)。此外,維爾斯特拉斯曲線支援三個國家標準技術研究所(NIST)質數欄位:例如使用ECDSA演算法之P256、P384及P521。ECDSA參考曲線參數值,包括例如質數模數、階數、係數、基點x及基點y,該等值由適當函式碼使用且提供於曲線標準(例如,FIPS PUB 186-4,聯邦資訊處理標準出版物,數位簽章標準(DSS),2013年7月發佈)中。
此外,支援使用EdDSA演算法之兩個質數欄位,其被稱為例如Ed25519及Ed448。類似地,使用EdDSA之函式碼亦使用曲線標準(例如,愛德華曲線數位簽章演算法(EdDSA),網際網路調研工作小組(IRTF),RFC-8032,2017年1月)中提供之曲線參數值。
以下為此等欄位之模數的定義:
P256 = 2256
- 2224
+ 2192
+ 296
- 1
P384 = 2384
- 2128
- 296
+ 232
-1
P521 = 2521
- 1
Ed25519 = 2255
- 19
Ed448= 2448
- 2224
- 1
選定質數由各種標準建議且提供優於諸如隨機質數之其他質數的更佳效能。
在NIST質數上使用ECDSA演算法之標記及驗證函式碼(例如,1、2、3、9、10、11、17、18及19)忽略通用暫存器R2
及R2
+ 1之內容。在一個實例中,此等函式利用參數區塊中所含有的具有固定大小之經雜湊訊息。
在一個實例中,愛德華曲線函式:KDSA-EdDSA-驗證、KDSA-EdDSA-標記及KDSA-加密-EdDSA-標記(例如,函式碼32、36、40、44、48及52)使用EdDSA演算法,且經加密訊息未經預雜湊。運算元2為經加密訊息,且係使用通用暫存器R2
定址並且其長度由R2
+ 1給出。曲線Ed25519及Ed448支援PureEdDSA變型。在其他實施例中可支援其他及/或不同曲線。
在執行計算數位簽章認證指令時,執行由通用暫存器0中之函式碼指定的函式。下文描述所支援函式中之每一者:
KDSA
-
查詢
(
函式碼
0
)
查詢函式提供指示其他函式之可用性的機制。對於查詢函式,忽略通用暫存器R2
及R2
+ 1之內容。
參考圖4A描述由查詢函式使用之參數區塊的一個實例。如所示,在一個實例中,參數區塊400包括128位元狀態字401。此欄位之位元0至127分別對應於計算數位簽章認證指令之函式碼0至127。當位元為例如一時,安裝對應函式;否則,不安裝函式。
作為實例,當KDSA-查詢函式之執行完成時設定條件碼0;條件碼1、2及3並不適用於此函式。
除了查詢函式之外,計算數位簽章認證指令支援各種驗證及標記函式。驗證函式檢查訊息(例如,經雜湊訊息)之簽章的有效性,並經由條件碼報告憑證是否有效;且標記函式建立用於訊息(例如,經雜湊訊息)之簽章。下文描述各種驗證及標記函式。每一函式由提供正使用曲線之指示的函式碼表示。曲線具有與此相關聯之各種屬性,包括但不限於曲線參數值及/或其他屬性,諸如生成點;被稱為n的之階數等。此等屬性中之一或多者用於執行函式,如下文所描述。
KDSA-ECDSA-
驗證函式
在一個實施例中,支援用於具有NIST質數之維爾斯特拉斯曲線的三個KDSA-ECDSA-驗證函式,且下文提供對應函式碼:
KDSA-ECDSA-驗證-P256 (函式碼1)
KDSA-ECDSA-驗證-P384 (函式碼2)
KDSA-ECDSA-驗證-P521 (函式碼3)
圖3D至圖3F中展示由此等函式中之每一者使用的運算元之位置及位址。下文所描述的用於每一函式之參數區塊含有由KDSA-ECDSA-驗證函式使用之運算元且由通用暫存器1定址。
KDSA-ECDSA-驗證指令檢查經標記訊息之有效性。訊息之發送者具有可用於查看簽章是否匹配訊息(例如,經雜湊訊息)之公開金鑰。簽章包括例如由R及S指明之質數欄位中的兩個整數。發送者及接收者就用於建立簽章之雜湊方案達成一致。KDSA-ECDSA-驗證指令對參數區塊中表示為H(M)之訊息進行操作,諸如已經雜湊訊息(例如,經預雜湊至固定長度)。發送者之公開金鑰由K表示。橢圓曲線公開金鑰為曲線上之點且在質數欄位內具有X及Y座標(由Xk及Yk表示),從而使其為其他參數的兩倍大。此等運算元經供應至參數區塊中之指令。該操作在條件碼中產生正確或錯誤有效性指示。
作為實例,若簽章有效,則設定條件碼0,若簽章無效,則設定條件碼2,且當公開金鑰由於例如不大於零且小於質數而無效且在曲線上時,設定條件碼1。其他實例為可能的。
最初,在一個實例中,為生成值,亦即稱為基點或生成點的橢圓曲線上之區分性點;且n為之階數,步驟500。在一個實例中,及n為由例如執行指令之硬體可存取之記憶體中儲存的函式碼指示的根據曲線(基於標準)之固定常數。作為實例,n大於2160
。點之階數例如為最小正整數n,使得nx等於無窮大的點。檢查簽章R及S是否例如不<1且不>n-1,查詢502。若此檢查失敗,則處理結束,步驟504。否則,將c設定成等於S mod n之模逆= S- 1
,步驟506。此外,將u1設定成等於(H(msg) * c) mod n,步驟508,且將u2設定成等於(R * c) mod n,步驟510。將(,)設定成等於(u1 x) + (u2 x),步驟512。另外,將v設定成等於x1 mod n,步驟514。此亦可寫為v=((()u1
()u2
) mod p) mod n),其中p為奇質數。在v與簽章(R)之間執行用於整數比較相等之布林型測試,且例如在條件碼中傳回布林型正確或錯誤,步驟516。
如所指示,經由參數區塊提供用於驗證函式之運算元,下文描述參數區塊之實例。在描述用於各種函式之參數區塊之後,描述參數區塊之欄位的額外細節。
參考圖4B描述用於KDSA-ECDSA-驗證-P256函式之參數區塊的一個實例。在一個實例中,參數區塊402包括例如以下欄位:簽章(R) 403、簽章(S) 404、經雜湊訊息H(msg) 405、公用密碼金鑰(K) 406 (例如,公用密碼金鑰X分量(Xk)及Y分量(Yk)),及經保留保存區域407。在一個實例中,每一欄位表示為32位元組或256位元寬,且圖4B中描繪參數區塊內之實例位移。在一個實例中,Xk之位移量為Dec 96/Hex 60且Yk之位移量為Dec 128/Hex 80。
此外,圖4C中描繪用於KDSA-ECDSA-驗證-P384函式之參數區塊的一個實例。在此實例中,每一欄位為48位元組或384位元寬。如所示,參數區塊408包括例如以下欄位:簽章(R) 409、簽章(S) 410、經雜湊訊息411、公用密碼金鑰(K) 412 (例如,Xk及Yk),及經保留保存區域413。圖4C中描繪參數區塊內之實例位移。在一個實例中,Xk之位移量為Dec 144/Hex 90且Yk之位移量為Dec 192/Hex C0。
此外,如圖4D中所展示,用於KDSA-ECDSA-驗證-P521函式之參數區塊414包括例如以下欄位:簽章(R) 415、簽章(S) 416、經雜湊訊息417、公用密碼金鑰418 (例如,Xk、Yk),及經保留保存區域419。每一欄位為例如80位元組或640位元寬。在一個實例中,NIST標準定義待以8位元寬之八位元組傳遞的資料。因此,在最左有效位元上藉由7個零填補521位元運算元以形成528位元或66位元組(八位元組)。若經更新,則每一參數包括80位元組欄位之最右66位元組。圖4D中描繪參數區塊內之實例位移。作為實例,Xk之位移量為Dec 240/Hex F0且Yk之位移量為Dec 320/Hex 140。
KDSA-ECDSA-
標記函式
在一個實施例中,支援三個KDSA-ECDSA-標記函式及三個KDSA-加密-ECDSA-標記函式,且下文提供對應函式碼:
KDSA-ECDSA-標記-P256 (函式碼9)
KDSA-ECDSA-標記-P384 (函式碼10)
KDSA-ECDSA-標記-P521 (函式碼11)
KDSA-加密-ECDSA-標記-P256 (函式碼17)
KDSA-加密-ECDSA-標記-P384 (函式碼18)
KDSA-加密-ECDSA-標記-P521 (函式碼19)
KDSA-ECDSA-標記函式使用為用於作者之私密金鑰之純文字金鑰的密碼金鑰(K)。此金鑰待由軟體保護。KDSA-加密-ECDSA-標記函式使用加密金鑰以保存作者之私密金鑰,且具有對應包裝金鑰驗證圖案(Wka
VP)以測試金鑰。
ECDSA演算法使用隨機數以使簽章隨機化。用於具有純文字金鑰之NIST質數(例如,P256、P384及P521)的KDSA-ECDSA-標記函式在參數區塊中利用使用者指定隨機數RN。允許使用者指定隨機數使此指令具確定性且執行速度較快。用於具有加密金鑰之NIST質數的KDSA-加密-ECDSA-標記指令使用指定隨機數,以在指令執行內生成對使用者隱藏之秘密隨機數,其添加簽章程序之安全性且在相同輸入情況下將發生變化。在另一實施例中,用於具有加密金鑰之NIST質數的KDSA-加密-ECDSA-標記指令允許使用者指定隨機數,且進一步藉由當日時間(TOD)時脈之部分使此數隨機化,從而允許模擬模型具確定性但實際硬體係隨機的。在一個實施例中,EdDSA技術並不使用隨機數。
標記函式之結果為由兩個整數R及S表示,且儲存在參數區塊中之指明位置中之簽章,該等整數介於例如零的值與特定函式之曲線的階數之間。
作為實例,若驗證圖案失配、經雜湊訊息為零或私密金鑰為零或大於或等於曲線之階數或不在曲線上,則設定條件碼1。若隨機數對於ECDSA-標記不可逆,但對於加密-ECDSA-標記並非如此,則設定條件碼2。對於加密-ECDSA-標記,所生成之隱藏隨機數係可逆的。若簽章生成成功,則設定條件碼0。
在一個實例中,最初,將變數z設定成等於經雜湊訊息(H(msg))之最左位元的選定數(Ln),其中Ln為用於標記函式之曲線的基點之階數n的長度,步驟600。此外,判定選定隨機數(RN)是否介於第一值(例如,0)與第二值(例如,n)之間,查詢602。若隨機數並不介於兩值之間,則將條件碼設定成選定值(例如,CC=2),步驟604。然而,若隨機數介於兩值之間,則將RN- 1
設定成等於RN mod n之模逆,步驟606。
另外,將座標(,)設定成等於RN及之純量乘法,其中為生成點,步驟608。此外,將R設定成等於x1 mod n,其中n為之階數,×為點之純量乘法,且+為模加,步驟610。判定R是否設定成等於諸如零之選定值,查詢612。若R設定成等於零,則將條件碼設定成選定值(例如,CC=2),步驟614。然而,若R並未設定成等於零,則將變數S設定成等於RN- 1
* (z + K * R) mod n,步驟616,其中K為金鑰。
判定S是否等於諸如零之選定值,查詢618。若S等於零,則將條件碼設定成選定值(例如,CC=2),步驟620。否則,傳回簽章,步驟622。簽章包括兩個整數R及S。
如所指示,經由參數區塊提供用於標記函式之運算元,下文描述參數區塊之實例。
參考圖4E描述用於具有純文字金鑰之KDSA-ECDSA-標記P256函式的參數區塊之一個實例。在一個實例中,參數區塊420包括例如以下欄位:簽章(R) 421、簽章(S) 422、經雜湊訊息423、呈純文字之私用密碼金鑰424、隨機數425及經保留保存區域426。圖4E中描繪參數區塊內之實例位移。
此外,參考圖4F,用於具有純文字金鑰之KDSA-ECDSA-標記P384函式的參數區塊427包括例如以下欄位:簽章(R) 428、簽章(S) 429、經雜湊訊息430、呈純文字之私用密碼金鑰(K)431、隨機數432及經保留保存區域433。圖4F中描繪參數區塊內之實例位移。
此外,參考圖4G,用於具有純文字金鑰之KDSA-ECDSA-標記P521函式的參數區塊434包括例如以下欄位:簽章(R) 435、簽章(S) 436、經雜湊訊息437、呈純文字之私用密碼金鑰438、隨機數439,及經保留保存區域440。在一個實例中,除經雜湊訊息外,參數為528位元(66位元組)且在80位元組欄位中右對準。521位元之源參數例如待藉由7個零填補至最高有效位元左側,如由NIST標準規定。簽章之目的地欄位例如在參數欄位中為右對準之66位元組寬,且剩餘14位元組保持不變。經雜湊訊息例如為80位元組寬。圖4G中描繪參數區塊內之實例位移。
繼續參數區塊,參考圖4H,用於使用加密金鑰之KDSA-加密-ECDSA-標記P256函式的參數區塊441包括例如以下欄位:簽章(R) 442、簽章(S) 443、經雜湊訊息444、加密私用密碼金鑰(WKa
(K)) 445、隨機數446、AES包裝金鑰驗證圖案(WKa
VP) 447,及經保留保存區域448。圖4H中描繪參數區塊內之實例位移。
此外,參考圖4I,用於KDSA-加密-ECDSA-標記-P384函式之參數區塊449包括例如以下欄位:簽章(R) 450、簽章(S) 451、經雜湊訊息452、加密私用密碼金鑰(WKa
(K)) 453、隨機數454、AES包裝金鑰驗證圖案(WKa
VP) 455,及經保留保存區域456。圖4I中描繪參數區塊內之實例位移。
此外,參考圖4J,用於KDSA-加密-ECDSA-標記-P521函式之參數區塊457包括例如以下欄位:簽章(R) 458、簽章(S) 459、經雜湊訊息460、加密私用密碼金鑰(WKa
(K)) 461、隨機數462、AES包裝金鑰驗證圖案(WKa
VP) 463,及經保留保存區域464。在一個實例中,P521格式具有521位元,其中對於在80位元組欄位內右對準的R、S及66位元組之運算元,具有為零之額外最高有效7位元。R及S欄位之剩餘14位元組不變。經雜湊訊息例如為80位元組欄位,且H(msg)及運算元在80位元組欄位內右對準。圖4J中描繪參數區塊內之實例位移。
KDSA-EdDSA-
驗證函式
在一個實施例中,支援用於具有特殊質數之愛德華曲線的兩個KDSA-EdDSA-驗證函式,且下文提供對應函式碼:
• KDSA-EdDSA-驗證-Ed25519 (函式碼32)
• KDSA-EdDSA-驗證-Ed448 (函式碼36)
由此等函式中之每一者使用的運算元之位置及位址如圖3D至圖3F中展示。下文所描述的用於每一函式之參數區塊含有由KDSA-EdDSA-驗證函式使用之運算元且由通用暫存器1定址。
在一個實施例中,EdDSA定義為具有以與大部分密碼技術相反之小端序形式編碼之整數。呈小端序八位元組(位元組)形式之Ed25519將32位元組串h編碼為h[0]……h[31],其中h[31]係最高有效的。若A為h[0]之位址,則A+31為最高有效位元組h[31]之位址。對於255位元格式,並不需要最高有效位元組之最高有效位元。對於經壓縮點,y座標置放在255個最低有效位元中,且x座標最低有效位元置放在剩餘最高有效位元(h[31],位元7)中。呈小端序八位元組形式之Ed448藉由57位元組之最低有效56位元組中的56位元組y座標編碼經壓縮點,且x座標最低有效位元置放在57位元組之最高有效位元組的最高有效位元(h[56],位元7)中,且位元組之剩餘位元填充有零。
KDSA-EdDSA-驗證指令檢查經標記訊息之有效性。訊息之發送者具有可用於查看簽章是否匹配訊息(例如,經雜湊訊息)之公開金鑰。簽章包括由R及S指明之質數欄位中的兩個值。在一個實例中,R為經壓縮點,在一個實例中,其被視為整數(雖然可能大於質數之值)且S為整數。發送者及接收者就用於建立簽章之雜湊方案達成一致。KDSA-EdDSA-驗證指令對由運算元2定址之完整訊息進行操作。發送者之公開金鑰由參數區塊中之K表示,且其處於壓縮格式,其中x座標之最低有效位元級聯至y座標之所有位元。因此,公開金鑰略微寬於佔用Ed448曲線之57位元組的曲線之質數。該操作在條件碼中產生正確或錯誤有效性指示。
作為實例,若簽章有效,則設定條件碼0,且若簽章無效,則設定條件碼2。此外,當公開金鑰由於例如不大於零且小於質數而無效且在曲線上時,設定條件碼1。
參考圖7描述使用愛德華曲線數位簽章演算法之驗證處理的一個實例。在一個實例中,Ed25519使用SHA-512且Ed448使用SHAKE256以用於雜湊H(x)。此等曲線將而非用作基點。此外,在此處理中,上劃線指示具有x及y座標之點,+為模加且×為點之純量乘法。K為經壓縮公開金鑰,且對於Ed25519佔用例如32位元組並對於Ed448佔用57位元組。
參考圖7,在一個實例中,將公開金鑰設定成等於點解壓縮(K),其中K為經壓縮公開金鑰點= (x(lsb) || y),其中lsb為最低有效位元且||為級聯,步驟700。此外,計算,其中=點解壓縮(R),其中R = (x(lsb) || y),步驟702。此外,計算h,其中h = H (R || K || msg),步驟704。點解壓縮逆向於點壓縮,此允許使用因此自xp
及yp
導出之yp
及單個額外位元xp
緊湊地表示點=(xp
, yp
)。
此外,將設定成等於S ×(點之純量相乘),步驟706,且將設定成等於h ×(點之純量相乘),步驟708。執行用於整數比較相等之布林型測試(= =(+)),且例如在條件碼中傳回正確或錯誤指示,步驟710。
參考圖4K描述用於KDSA-EdDSA-驗證-Ed25519函式之參數區塊的一個實例。在一個實例中,參數區塊468包括例如以下欄位:簽章(R) 469、簽章(S) 470、公用密碼金鑰(K) 471及經保留保存區域472。在一個實例中,每一欄位表示為32位元組或256位元寬,且圖4K中描繪參數區塊內之實例位移。
此外,參考圖4L,用於KDSA-EdDSA-驗證-Ed448函式之參數區塊473包括例如以下欄位:簽章(R) 474、簽章(S) 475、公用密碼金鑰(K) 476,及經保留保存區域477。在一個實例中,每一欄位為64位元組或512位元寬。S參數由512位元欄位之最右448位元表示,且為經壓縮點之R及K欄位由512位元欄位之最右456位元表示。圖4L中描繪參數區塊內之實例位移。
KDSA-EdDSA-
標記函式
在一個實施例中,支援兩個KDSA-EdDSA-標記函式及兩個KDSA-加密-EdDSA-標記函式,且下文提供對應函式碼:
• KDSA-EdDSA-標記-Ed25519 (函式碼40)
• KDSA-EdDSA-標記-Ed448 (函式碼44)
• KDSA-加密-EdDSA-標記-Ed25519 (函式碼48)
• KDSA-加密-EdDSA-標記-Ed448 (函式碼52)
KDSA-EdDSA-標記函式使用為用於作者之私密金鑰的純文字金鑰的密碼金鑰(K)。此金鑰待由軟體保護。KDSA-加密-EdDSA-標記函式使用加密金鑰以保存作者之私密金鑰,且具有對應包裝金鑰驗證圖案(WKa
VP)以測試金鑰。
在一個實施例中,EdDSA技術並不使用隨機數,且因此,對於KDSA-EdDSA-標記函式,未指定任何數字。
KDSA-EdDSA-標記函式之結果為由經壓縮點R及整數S表示,且儲存在參數區塊中之指明位置中的簽章,該整數介於例如零的值與特定函式之曲線的階數之間。
在一個實例中,若簽章生成成功,則設定條件碼0。此外,若驗證圖案失配、訊息為零,或私密金鑰例如為零或大於或等於曲線之階數或不在曲線上,則設定條件碼1。
參考圖8描述使用愛德華曲線數位簽章演算法之標記處理的一個實例。在此處理中,上劃線指示具有x及y座標之點,*指示模乘,×為點之純量乘法;+為模加,且ψ為級聯。作為實例,Ed25519使用SHA-512且Ed448使用SHAKE256以用於雜湊H(x)。
參考圖8,在一個實施例中,將h1設定成等於H(K),其為私密金鑰之雜湊,步驟800。將s1設定成等於h1 (0:31B),其為位元組0至31,步驟802,且將首碼設定成等於h1 (32:63B),步驟804。將設定成等於(s1 ×),其為公開金鑰,步驟806。將Ac設定成等於點壓縮(Ax, Ay),其等於Ax(lsb) || Ay,步驟808。此外,將r設定成等於H (首碼 || msg),步驟810。將設定成等於r ×(等於RFC8032中之R),步驟812。將Rc設定成等於點壓縮(Rx, Ry) = Rx(lsb) || Ry,步驟814。將k設定成等於H(Rc || Ac || msg),步驟818,且將S設定成等於(r + k * s1) mod n,步驟818。傳回Rc及S,步驟820。
參考圖4M描述用於KDSA-EdDSA-標記-Ed25519函式之參數區塊的一個實例。在一個實例中,參數區塊478包括例如以下欄位:簽章(R) 479、簽章(S) 480、呈純文字之私用密碼金鑰(K) 481,及經保留保存區域482。R、S及K參數為32位元組欄位。在一個實例中,S參數具有強制為零的欄位之最高有效位元。未指定隨機數,此係由於EdDSA演算法並不需要隨機數。圖4M中描繪參數區塊內之實例位移。
參考圖4N,用於KDSA-EdDSA-標記-Ed448函式之參數區塊483包括例如以下欄位:簽章(R) 484、簽章(S) 485、呈純文字之私用密碼金鑰(K) 486,及經保留保存區域487。在一個實例中,S參數為448位元或56位元組,且與64位元組欄位右對準。R及K參數為456位元或57位元組且右對準。Ed448格式亦使用並不利用隨機數之EdDSA技術。圖4N中描繪參數區塊內之實例位移。
此外,參考圖4O,用於KDSA-加密-EdDSA-標記-Ed25519函式之參數區塊488包括例如:簽章(R) 489、簽章(S) 490、加密私用密碼金鑰(WKa
(K)) 491、AES包裝金鑰驗證圖案(WKa
VP) 492,及經保留保存區域493。在一個實例中,Ed25519格式將255個最右位元用於S (其中零用於最高有效位元),且加密金鑰、R及包裝金鑰驗證圖案使用256位元。圖4O中描繪參數區塊內之實例位移。
參考圖4P,KDSA-加密-EdDSA-標記-Ed448函式之參數區塊494包括例如:簽章(R) 495、簽章(S) 496、加密私用密碼金鑰(WKa
(K)) 497、AES包裝金鑰驗證圖案(WKa
VP) 498,及經保留保存區域499。在一個實例中,S參數為448位元或56位元組,且R參數為57位元組且在64位元組欄位內右對準。圖4P中描繪參數區塊內之實例位移。
下文描述用於KDSA-驗證及KDSA-標記函式之參數區塊的欄位之其他細節。在一個實例中:
簽章(R):簽章之第一整數。在一個實例中,R大於零且小於曲線之階數。對於EdDSA函式,R略微寬於質數,此係由於其表示經壓縮點,其中X之最低有效位元與Y級聯。
簽章(S):簽章之第二整數。在一個實例中,S大於零且小於曲線之階數。
經雜湊訊息-H(msg):標記及驗證操作利用用於ECDSA曲線之作者訊息的經雜湊版本。此係在KDSA指令之前執行以允許所支援加密具有較大靈活性。經雜湊訊息例如為大於或等於零且小於曲線之質數的整數。此參數在EdDSA曲線上不可用,此係由於其並不預雜湊訊息,且替代地運算元2定址經加密訊息。
密碼金鑰(K):用於標記及驗證操作之密碼金鑰在參數區塊之各種位元組處開始。金鑰欄位之大小及其在參數區塊中之位移取決於函式碼,如圖9中所展示。圖9中之*指示零經添加至金鑰長度以提供位元組中之長度。
在一個實例中,Ed25519使用256位元32位元組欄位之255個最右位元。用於P521及Ed448之KDSA-標記對於加密金鑰及純文字金鑰使用不同金鑰格式寬度。加密金鑰經編碼且使用128位元邊界。用於標記及驗證之P521純文字金鑰為521位元(65位元組及1位元),其在66位元組欄位之最右位元中對準。
經保留保存區域:經保留保存區域為待用以保存待使用狀態資訊(例如指令是否以部分完成結束)之預定義記憶體量,從而允許在部分完成時重新開始指令。
AES包裝金鑰驗證圖案(WKa
VP):對於KDSA-加密-標記函式(例如,函式碼17至19、48及52),緊接著參數區塊中之金鑰的32位元組含有AES包裝金鑰驗證圖案(WKa
VP)。
對於KDSA-驗證函式及純文字金鑰KDSA-標記函式,WKa
VP欄位不存在於參數區塊中。
包裝金鑰驗證:對於具有加密金鑰之KDSA-標記函式(例如,函式碼17至19、48及52),將32位元組WKa
VP欄位之內容相比於AES包裝金鑰驗證圖案暫存器(例如,包括256位元AES包裝金鑰驗證圖案之暫存器)之內容。若其失配,則參數區塊位置保持不變,且藉由設定條件碼1完成操作。若其匹配,則使用AES包裝金鑰解密參數區塊之金鑰欄位的內容,以獲得用於本文中所描述之標記處理的密碼金鑰K。在一個實例中,藉由AES-256加密保護經加密ECC金鑰。
對於並不使用加密金鑰之KDSA函式,並不執行包裝金鑰驗證。
隨機數(RN):使用NIST質數(例如,P256、P384及P521)之KDSA-ECDSA-標記函式具有輸入隨機數。隨機數將例如大於零。較高有效位元例如經強制為零,且若不低於函式之曲線的階數,則自隨機數減去曲線之階數。在一個實例中,隨機數將係藉由曲線之階數可逆的;否則,參數區塊位置保持不變,且藉由設定條件碼2完成操作。
在一個實例中,對於KDSA-加密-ECDSA-標記函式,隨機數大於零且參數區塊位置保持不變,且藉由設定條件碼2完成操作。對於KDSA-加密-ECDSA-標記函式,隨機數不必係可逆的,此係由於其並不直接用於建立可逆隱藏隨機數,而是替代地用作建立種子。
當PER儲存-更改事件適用於所儲存之參數區塊的部分(包括參數區塊之經保留欄位)時,辨識到該事件。當PER零位址偵測事件適用於第二運算元位置及參數區塊時,辨識到該事件。當針對此等位置中之一或多者偵測到PER事件時,哪一位置在PER存取識別(PAID)及PER ASCE ID(Al)中被識別係不可預測的。
對於執行加密密碼金鑰與包裝金鑰驗證圖案暫存器之比較的函式,當該比較導致失配且各別運算元之長度為非零時,存取例外狀況及PER零位址偵測事件是否經辨識用於第二運算元係不可預測的。
存取例外狀況可經報告用於與在指令之單個執行中處理的運算元之部分相比運算元之較大部分;然而,在一個實施例中,存取例外狀況未經辨識用於超出運算元之長度的位置亦不用於超出被處理的當前位置的大於4K位元組之位置。
用於KDSA之實例條件包括例如:
若以下各者中之任一者發生,則辨識到規範例外狀況且不採取其他動作:
1. 通用暫存器0之位元57至63指定未指派或未安裝之函式碼。
2. R2
欄位指明奇數編號暫存器或通用暫存器0。
所得條件碼實例:
0 驗證:簽章經驗證用於函式;標記:正常完成。
1 驗證:公開金鑰不在曲線上;標記:金鑰驗證圖案失配。
2 驗證:簽章不正確;標記:隨機數不可逆(0 < RN <曲線之階數)。
3 部分完成
實例程式例外狀況:
• 存取(提取,參數區塊欄位,運算元2 (僅EdDSA函式);儲存,參數區塊欄位)
• 操作(在未安裝訊息安全輔助擴展9情況下)
• 規範
• 異動約束
KDSA執行之實例優先級包括例如:
1.-6. 優先級與一般狀況之程式中斷條件之優先級相同的例外狀況。
7.A 第二指令半字之存取例外狀況。
7.B 操作例外狀況。
7.C 異動約束。
8. 由於無效函式碼或無效暫存器編號之規範例外狀況。
9. 由於無效運算元長度之規範例外狀況。
10.A.1 用於存取參數區塊之存取例外狀況。
10.A.2. 由於驗證圖案失配或非可逆隨機數或公開金鑰不在曲線上之條件碼1或2。
10.B 存取第二運算元之存取例外狀況。
11. 由於部分處理之條件碼3。
12. 由於正常完成之條件碼0或由於簽章不正確之條件碼2。
程式化備註:
1. 在一個實施例中,若程式待頻繁地測試函式之可用性,則其應在初始化期間執行一次查詢函式;隨後,其應藉由諸如在遮罩下測試之指令檢查查詢函式在記憶體中之儲存結果。
2. 如由此CPU、其他CPU及I/O子系統觀察到,不一致結果可簡單地儲存於第一運算元位置中。
3. 當設定條件碼3時,通常更新含有運算元位址及長度之通用暫存器以及參數區塊,使得程式可僅進行分支回至指令以繼續操作。
如本文中所描述,在一個態樣中,提供單個指令(例如,硬體/軟體介面處之單個架構化機器指令,例如計算數位簽章認證指令),以使用例如通用處理器執行簽章生成及/或驗證函式。此指令為例如定義於指令集架構(ISA)中之硬體指令。結果,與標記及/或驗證函式相關之程式的複雜度降低。此外,函式,且因此處理器之效能得到改良。相比於軟體實施,執行單個指令需要明顯較少執行循環來執行相同操作。另外,在一個實施例中,藉由使用單個架構化指令,中間結果得到加密,從而若指令經部分完成,則提供額外安全性。
作為實例,計算數位簽章認證指令用於建立簽章,該簽章用於對訊息進行標記並在接收到訊息時驗證訊息及/或訊息之發送方。舉例而言,使用者(發送方或代表發送方之某人)執行計算數位簽章認證指令以獲得簽章R、S。發送方向接收者發送訊息連同簽章R、S。接收者接收訊息及簽章,並使用例如計算數位簽章認證指令執行驗證。若簽章及/或發送方經驗證(例如,指令結果指示正確),則讀取訊息;否則拒絕訊息。
儘管描述計算數位簽章認證指令之各種欄位及暫存器,但本發明之一或多個態樣可使用其他、額外或較少欄位或暫存器,或欄位及暫存器之其他大小等。許多變化係可能的。舉例而言,可使用隱含暫存器而非指令之明確指定之暫存器或欄位,及/或可使用明確指定之暫存器或欄位而非隱含暫存器或欄位。其他變化亦係可能的。
本發明之一或多個態樣不可避免地與電腦技術相關且促進電腦內之處理,從而改良其效能。執行簽章生成及/或驗證之單個架構化機器指令之使用改良計算環境內之效能。經標記/驗證訊息可用於許多技術領域中,諸如電腦處理、醫療處理、安全性領域等。藉由提供標記/驗證之最佳化,藉由降低執行時間改良此等技術領域。
參考圖10A至圖10B描述促進計算環境內之處理的一個實施例之其他細節,此係因為該計算環境與本發明之一或多個態樣相關。
參考圖10A,在一個實施例中,獲得用以驗證經標記訊息之指令(1000)。該指令為單個架構化指令(1002)。執行指令(1004),且該執行包括例如判定由待執行之指令支援的複數個驗證函式中之一驗證函式(1006)。獲得用於指令之輸入,其包括例如訊息及金鑰(1008)。基於待執行之驗證函式及輸入驗證訊息之簽章(1010)。
作為實例,訊息經預雜湊至固定長度(1011)。舉例而言,訊息經預雜湊用於複數個驗證函式中之一函式子集(例如,用於ECDSA NIST曲線),而不用於複數個驗證函式中之另一函式子集(例如,愛德華曲線) (1012)。
在一個實例中,金鑰包括橢圓曲線公開金鑰(1013)。橢圓曲線公開金鑰包括例如曲線上之點及具有質數欄位之複數個座標(1014)。
此外,作為實例,簽章由複數個值表示(1016)。舉例而言,複數個值包括介於零與用於待執行之驗證函式的曲線之階數之間的第一整數及第二整數(1018)。在一個特定實例中,使用愛德華曲線數位簽章演算法標記函式對簽章進行標記,且複數個值包括經壓縮點及整數(1019)。
在一個實施例中,參考圖10B,驗證在指令之條件碼中產生有效性指示(1020)。另外,作為一個實例,複數個驗證函式包括用於複數個質數之複數個橢圓曲線數位簽章演算法驗證函式(1022)。複數個質數包括例如國家標準技術研究所(NIST)質數P256、NIST質數P384及NIST質數P521 (1024)。作為又一實例,複數個驗證函式包括用於複數個質數之複數個愛德華曲線數位簽章演算法驗證函式(1026)。複數個質數包括例如愛德華曲線質數Ed25519及愛德華曲線質數Ed448 (1028)。
其他變化及實施例為可能的。
本發明之態樣可由許多類型之計算環境使用。參考圖11A描述併有及使用本發明之一或多個態樣的計算環境之另一實施例。在此實例中,計算環境10包括例如原生中央處理單元(CPU) 12、記憶體14及一或多個輸入/輸出裝置及/或介面16,前述各者經由例如一或多個匯流排18及/或其他連接而彼此耦接。作為實例,計算環境10可包括:由紐約阿蒙克市之國際商業機器公司提供之PowerPC®
處理器;由加州帕洛阿爾托(Palo Alto, California)之惠普公司(Hewlett Packard Co.)提供的具有Intel Itanium II處理器之HP Superdome;及/或基於由國際商業機器公司、惠普公司、Intel公司、甲骨文公司或其他公司提供之架構的其他機器。IBM、z/Architecture、IBM Z、z/OS、PR/SM及PowerPC為國際商業機器公司在至少一個司法管轄區中之商標或註冊商標。Intel及Itanium為Intel公司或其子公司在美國及其他國家中之商標或註冊商標。
原生中央處理單元12包括一或多個原生暫存器20,諸如在環境內之處理期間使用的一或多個通用暫存器及/或一或多個專用暫存器。此等暫存器包括表示在任何特定時間點處之環境狀態之資訊。
此外,原生中央處理單元12執行儲存於記憶體14中之指令及程式碼。在一個特定實例中,中央處理單元執行儲存於記憶體14中之仿真器程式碼22。此程式碼使得在一個架構中組態之計算環境能夠仿真另一架構。舉例而言,仿真器程式碼22允許基於除z/Architecture硬體架構以外之架構的機器(諸如,PowerPC處理器、HP Superdome伺服器或其他者)仿真z/Architecture硬體架構,且執行基於z/Architecture硬體架構開發之軟體及指令。
參考圖11B描述與仿真器程式碼22相關之其他細節。儲存於記憶體14中之客體指令30包含經開發以在除原生CPU 12之架構以外之架構中執行的軟體指令(例如,與機器指令相關)。舉例而言,客體指令30可已經設計以在基於z/Architecture硬體架構之處理器上執行,但替代地,在可為例如Intel Itanium II處理器之原生CPU 12上仿真。在一個實例中,仿真器程式碼22包括指令提取常式32,以自記憶體14獲得一或多個客體指令30且視情況提供對所獲得指令之本端緩衝。該仿真器程式碼亦包括指令轉譯常式34,以判定已獲得之客體指令的類型且將該客體指令轉譯成一或多個對應的原生指令36。此轉譯包括(例如)識別待由客體指令執行之函式及選擇原生指令以執行彼函式。
此外,仿真器程式碼22包括仿真控制常式40以使得能夠執行原生指令。仿真控制常式40可使原生CPU 12執行仿真一或多個先前所獲得之客體指令之原生指令的常式且在此執行完結時,將控制傳回至指令提取常式以仿真下一客體指令或一組客體指令之獲得。原生指令36之執行可包括將資料自記憶體14載入至暫存器中;將資料自暫存器儲存回至記憶體;或執行某一類型之算術或邏輯運算,如由轉譯常式判定。
每一常式例如實施於軟體中,該軟體儲存於記憶體中且由原生中央處理單元12執行。在其他實例中,一或多個常式或操作實施於韌體、硬體、軟體或其某一組合中。可使用原生CPU之暫存器20或藉由使用記憶體14中之位置來仿真該仿真處理器之暫存器。在實施例中,客體指令30、原生指令36及仿真器程式碼22可駐存於同一記憶體中或可分配於不同記憶體裝置當中。
上文所描述之計算環境僅為可使用之計算環境的實例。可使用其他環境,包括但不限於其他未經分割之環境、其他經分割之環境及/或其他仿真環境;實施例不限於任何一種環境。
每一計算環境能夠經組態以包括本發明之一或多個態樣。舉例而言,每一計算環境可經組態以根據本發明之一或多個態樣提供標記/驗證。
一或多個態樣可涉及雲端計算。
應理解,儘管本發明包括關於雲端計算之詳細描述,但本文中所敍述之教示的實施不限於雲端計算環境。更確切而言,本發明之實施例能夠結合現在已知或稍後開發之任何其他類型之計算環境來實施。
雲端計算為用於使得能夠對可組態計算資源(例如,網路、網路頻寬、伺服器、處理、記憶體、儲存器、應用程式、虛擬機及服務)之共用集區進行便利之按需網路存取的服務遞送之模型,可組態計算資源可藉由最少的管理工作或與服務提供者之互動而快速地佈建及釋放。此雲端模型可包括至少五個特性、至少三個服務模型及至少四個部署模型。
特性如下:
按需自助服務:雲端消費者可視需要自動地單向佈建計算能力(諸如,伺服器時間及網路儲存器),而無需與服務提供者之人為互動。
寬頻網路存取:可經由網路獲得能力及通過標準機制存取能力,該等標準機制由異質精簡型或複雜型用戶端平台(例如,行動電話、膝上型電腦及PDA)促進使用。
資源集用:提供者之計算資源經集用以使用多租戶模型為多個消費者服務,其中根據需求動態指派及重新指派不同實體及虛擬資源。存在位置獨立性之意義,此係因為消費者通常不具有對所提供資源之確切位置的控制或瞭解,但可能能夠按較高抽象層級(例如,國家、州或資料中心)指定位置。
快速彈性:可快速地且彈性地佈建能力(在一些狀況下,自動地)以迅速地向外延展,且可快速地釋放能力以迅速地向內延展。在消費者看來,可用於佈建之能力常常看起來為無限的且可在任何時間以任何量來購買。
所量測服務:雲端系統藉由在適於服務類型(例如,儲存、處理、頻寬及作用中使用者帳戶)之某一抽象層級下充分利用計量能力而自動控制及最佳化資源使用。可監視、控制及報告資源使用狀況,從而為所利用服務之提供者及消費者兩者提供透明度。
服務模型如下:
軟體即服務(SaaS):提供給消費者之能力係使用在雲端基礎架構上運行之提供者之應用程式。可藉由諸如網路瀏覽器(例如,基於網路之電子郵件)之精簡型用戶端介面自各種用戶端裝置存取應用程式。消費者並不管理或控制包括網路、伺服器、作業系統、儲存器或甚至個別應用程式能力之基礎雲端基礎架構,其中可能的例外狀況為有限的使用者特定應用程式組態設定。
平台即服務(PaaS):提供給消費者之能力係將使用由提供者所支援之程式設計語言及工具建立的消費者建立或獲取之應用程式部署至雲端基礎架構上。消費者並不管理或控制包括網路、伺服器、作業系統或儲存器之基礎雲端基礎架構,但具有對所部署之應用程式及可能的代管環境組態之應用程式的控制。
基礎架構即服務(IaaS):提供給消費者之能力係佈建處理、儲存、網路及其他基礎計算資源,其中消費者能夠部署及運行可包括作業系統及應用程式之任意軟體。消費者並不管理或控制基礎雲端基礎架構,但具有對作業系統、儲存器、所部署應用程式之控制,且可能有限地控制選擇網路連接組件(例如,主機防火牆)。
部署模型如下:
私用雲端:僅針對組織操作雲端基礎架構。私用雲端可由組織或第三方來管理且可存在內部部署或外部部署。
群集雲端:雲端基礎架構由若干組織共用且支援分擔問題(例如,任務、安全要求、策略及順應性考量)的特定群集。群集雲端可由組織或第三方來管理且可存在內部部署或外部部署。
公用雲端:該雲端基礎架構可用於公眾或大型工業集團且為出售雲端服務之組織所擁有。
混合雲端:該雲端基礎架構為兩個或大於兩個雲端(私用、群集或公用)之組合物,該等雲端保持獨特實體但藉由實現資料及應用程式攜帶性(例如,用於在雲端之間實現負載平衡之雲端爆裂)之標準化或專屬技術束縛在一起。
藉由集中於無國界、低耦合、模組化及語義互操作性對雲端計算環境進行服務定向。雲端計算之關鍵為包括互連節點之網路的基礎架構。
現參考圖12,描繪說明性雲端計算環境50。如所示,雲端計算環境50包括一或多個雲端計算節點52,雲端消費者所使用之諸如個人數位助理(PDA)或蜂巢式電話54A、桌上型電腦54B、膝上型電腦54C及/或汽車電腦系統54N的本端計算裝置可與該一或多個雲端計算節點通信。節點52可彼此通信。可在一或多個網路(諸如,如上文所描述之私用、群集、公用或混合雲端或其組合)中將該等節點實體地或虛擬地分組(未展示)。此情形允許雲端計算環境50提供基礎架構、平台及/或軟體作為服務,針對該等服務,雲端消費者不需要在本端計算裝置上維持資源。應理解,圖12中所示之計算裝置54A至54N之類型意欲僅為說明性的,且計算節點52及雲端計算環境50可經由任何類型之網路及/或網路可定址連接(例如,使用網路瀏覽器)與任何類型之電腦化裝置通信。
現參考圖13,展示由雲端計算環境50 (圖12)提供之一組功能抽象層。事先應理解,圖13中所示之組件、層及功能意欲僅為說明性的且本發明之實施例不限於此。如所描繪,提供以下層及對應功能。
硬體及軟體層60包括硬體及軟體組件。硬體組件之實例包括:大型電腦61;基於精簡指令集電腦(RISC)架構之伺服器62;伺服器63;刀鋒伺服器64;儲存裝置65;以及網路及網路連接組件66。在一些實施例中,軟體組件包括網路應用程式伺服器軟體67及資料庫軟體68。
虛擬化層70提供抽象層,可自該抽象層提供虛擬實體之以下實例:虛擬伺服器71;虛擬儲存器72;虛擬網路73,包括虛擬私用網路;虛擬應用程式及作業系統74;及虛擬用戶端75。
在一個實例中,管理層80可提供下文所描述之功能。資源佈建81提供計算資源及用以執行雲端計算環境內之任務之其他資源的動態採購。當在雲端計算環境內利用資源時,計量及定價82提供成本追蹤,及對此等資源之消耗之帳務處理或發票開立。在一個實例中,此等資源可包括應用程式軟體授權。安全性提供針對雲端消費者及任務之身分識別驗證,以及對資料及其他資源之保護。使用者入口網站83為消費者及系統管理者提供對雲端計算環境之存取。服務等級管理84提供雲端計算資源分配及管理,使得滿足所需服務等級。服務等級協定(SLA)規劃及實現85提供雲端計算資源之預先配置及採購,針對雲端計算資源之未來要求係根據SLA來預期。
工作負載層90提供功能性之實例,可針對該功能性利用雲端計算環境。可自此層提供之工作負載及功能的實例包括:地圖測繪及導航91;軟體開發及生命週期管理92;虛擬教室教育遞送93;資料分析處理94;異動處理95;及標記/驗證處理96。
本發明之態樣可為在任何可能之技術細節整合層級處的系統、方法及/或電腦程式產品。該電腦程式產品可包括一(或多個)電腦可讀儲存媒體,其上具有電腦可讀程式指令以使處理器進行本發明之態樣。
電腦可讀儲存媒體可為有形裝置,其可保留及儲存指令以供指令執行裝置使用。電腦可讀儲存媒體可為(例如但不限於)電子儲存裝置、磁性儲存裝置、光學儲存裝置、電磁儲存裝置、半導體儲存裝置或前述各者之任何合適組合。電腦可讀儲存媒體之較特定實例的非窮盡性清單包括以下各者:攜帶型電腦磁片、硬碟、隨機存取記憶體(RAM)、唯讀記憶體(ROM)、可擦除可程式化唯讀記憶體(EPROM或快閃記憶體)、靜態隨機存取記憶體(SRAM)、攜帶型緊密光碟唯讀記憶體(CD-ROM)、數位化通用光碟(DVD)、記憶棒、軟性磁碟、機械編碼裝置(諸如其上記錄有指令之凹槽中之打孔卡片或凸起結構),及前述各者之任何合適組合。如本文中所使用,不應將電腦可讀儲存媒體本身解釋為暫時性信號,諸如無線電波或其他自由傳播之電磁波、藉由波導或其他傳輸媒體傳播之電磁波(例如,穿過光纜之光脈衝),或藉由導線傳輸之電信號。
本文中所描述之電腦可讀程式指令可自電腦可讀儲存媒體下載至各別計算/處理裝置或經由網路(例如,網際網路、區域網路、廣域網路及/或無線網路)下載至外部電腦或外部儲存裝置。網路可包含銅傳輸電纜、光傳輸光纖、無線傳輸、路由器、防火牆、交換器、閘道器電腦及/或邊緣伺服器。每一計算/處理裝置中之網路配接卡或網路介面自網路接收電腦可讀程式指令,且轉遞電腦可讀程式指令以用於儲存於各別計算/處理裝置內之電腦可讀儲存媒體中。
用於進行本發明之操作之電腦可讀程式指令可為以一或多種程式設計語言之任何組合撰寫之組譯器指令、指令集架構(ISA)指令、機器指令、機器相關指令、微碼、韌體指令、狀態設定資料、用於積體電路之組態資料,或原始程式碼或目標碼,該一或多種程式設計語言包括諸如Smalltalk、C++等之物件導向式程式設計語言,及程序性程式設計語言,諸如「C」程式設計語言或類似程式設計語言。電腦可讀程式指令可完全在使用者之電腦上執行、部分地在使用者之電腦上執行、作為獨立套裝軟體執行、部分地在使用者之電腦上執行且部分地在遠端電腦上執行或完全在遠端電腦或伺服器上執行。在後一種情形中,遠端電腦可藉由任何類型之網路(包括區域網路(LAN)或廣域網路(WAN))連接至使用者之電腦,或可連接至一外部電腦(例如,使用網際網路服務提供者藉由網際網路)。在一些實施例中,電子電路(包括例如可程式化邏輯電路、場可程式化閘陣列(FPGA)或可程式化邏輯陣列(PLA))可藉由利用電腦可讀程式指令之狀態資訊來個人化電子電路而執行電腦可讀程式指令,以便執行本發明之態樣。
本文中參考根據本發明之實施例之方法、設備(系統)及電腦程式產品之流程圖說明及/或方塊圖描述本發明之態樣。應理解,可藉由電腦可讀程式指令實施流程圖說明及/或方塊圖中之每一區塊,及流程圖說明及/或方塊圖中的區塊之組合。
可將此等電腦可讀程式指令提供至通用電腦、專用電腦或其他可程式化資料處理設備之處理器以產生機器,使得經由該電腦或其他可程式化資料處理設備之處理器執行之指令建立用於實施該一或多個流程圖及/或方塊圖區塊中所指定之功能/動作之構件。亦可將此等電腦可讀程式指令儲存於電腦可讀儲存媒體中,該等指令可指導電腦、可程式化資料處理設備及/或其他裝置以特定方式起作用,使得其中儲存有指令之電腦可讀儲存媒體包含製品,該製品包括實施在該一或多個流程圖及/或方塊圖區塊中指定之功能/動作之態樣的指令。
電腦可讀程式指令亦可載入至電腦、其他可程式化資料處理設備或其他裝置上,以使一系列操作步驟在該電腦、其他可程式化設備或其他裝置上執行以產生電腦實施之處理程序,使得在該電腦、其他可程式化設備或其他裝置上執行之指令實施該一或多個流程圖及/或方塊圖區塊中所指定之功能/動作。
諸圖中之流程圖及方塊圖說明根據本發明之各種實施例之系統、方法及電腦程式產品之可能實施之架構、功能性及操作。就此而言,流程圖或方塊圖中之每一區塊可表示指令之模組、區段或部分,其包含用於實施一或多個指定邏輯功能之一或多個可執行指令。在一些替代實施中,區塊中所提及之功能可不按諸圖中所提及之次序發生。舉例而言,取決於所涉及之功能性,連續展示之兩個區塊實際上可實質上同時執行,或該等區塊可有時以相反次序執行。亦將注意,可由執行經指定功能或動作或進行專用硬體及電腦指令之組合的基於專用硬體之系統實施方塊圖及/或流程圖說明之每一區塊及方塊圖及/或流程圖說明中之區塊的組合。
除了上文情形之外,可由提供客戶環境之管理之服務提供者來提供、部署、管理、服務一或多個態樣等。舉例而言,服務提供者可建立、維持、支援(等)電腦程式碼及/或執行用於一或多個客戶之一或多個態樣的電腦基礎架構。作為回報,服務提供者可在訂用及/或費用合約下接收來自客戶之付款(作為實例)。另外或替代地,服務提供者可接收來自向一或多個第三方出售廣告內容之付款。
在一態樣中,可部署一應用程式以用於執行一或多個實施例。作為一個實例,應用程式之部署包含提供可操作以執行一或多個實施例之電腦基礎架構。
作為又一態樣,可部署計算基礎架構,包含將電腦可讀程式碼整合至計算系統中,其中程式碼結合計算系統能夠執行一或多個實施例。
作為又一態樣,可提供一種用於整合計算基礎架構之處理程序,包含將電腦可讀程式碼整合至電腦系統中。電腦系統包含電腦可讀媒體,其中電腦媒體包含一或多個實施例。程式碼結合電腦系統能夠執行一或多個實施例。
儘管上文描述各種實施例,但其僅為實例。舉例而言,其他架構之計算環境可用於併有及使用一或多個實施例。此外,可使用不同指令或操作。另外,可使用不同暫存器及/或其他類型之密碼術演算法。許多變化係可能的。
此外,其他類型之計算環境可為有益的且可加以使用。作為實例,可使用適於儲存及/或執行程式碼之資料處理系統,其包括直接或藉由系統匯流排間接地耦接至記憶體元件之至少兩個處理器。記憶體元件包括(例如)在實際執行程式碼期間採用之本端記憶體、大容量儲存器,及提供至少某一程式碼之臨時儲存以便降低在執行期間必須自大容量儲存器擷取程式碼之次數的快取記憶體。
輸入/輸出或I/O裝置(包括(但不限於)鍵盤、顯示器、指標裝置、DASD、磁帶、CD、DVD、隨身碟(Thumb Drive)及其他記憶體媒體等)可直接或藉由介入之I/O控制器耦接至系統。網路配接器亦可耦接至系統以使得資料處理系統能夠變成藉由介入的私用網路或公用網路耦接至其他資料處理系統或遠端印表機或儲存裝置。數據機、電纜數據機及乙太網卡僅為幾個可用類型之網路配接器。
本文中所用之術語僅出於描述特定實施例之目的,且並不意欲限制本發明。如本文中所使用,除非上下文另外明確地指示,否則單數形式「一(a/an)」及「該」意欲亦包括複數形式。應進一步理解,術語「包含(comprises及/或comprising)」在用於本說明書中時指定所陳述特徵、整數、步驟、操作、元件及/或組件之存在,但不排除一或多個其他特徵、整數、步驟、操作、元件、組件及/或其群組之存在或添加。
以下申請專利範圍中之所有構件或步驟加功能元件之對應結構、材料、動作及等效物(若存在)意欲包括用於結合如特定主張之其他所主張元件來執行功能的任何結構、材料或動作。已出於說明及描述之目的呈現一或多個實施例之描述,但其不意欲為窮盡性的或限於所揭示之形式。許多修改及變化對於一般熟習技術者將為顯而易見的。實施例經選擇及描述以最佳地解釋各種態樣及實際應用,以使得一般熟習此項技術者能夠理解各種實施例及適於所涵蓋之特定用途的各種修改。
10:計算環境
12:原生中央處理單元(CPU)
14:記憶體
16:輸入/輸出裝置/介面
18:匯流排
20:原生暫存器
22:仿真器程式碼
30:客體指令
32:指令提取常式
34:指令轉譯常式
36:原生指令
40:仿真控制常式
50:雲端計算環境
52:雲端計算節點
54A:個人數位助理(PDA)/蜂巢式電話
54B:桌上型電腦
54C:膝上型電腦
54N:汽車電腦系統
60:硬體及軟體層
61:大型電腦
62:基於精簡指令集電腦(RISC)架構之伺服器
63:伺服器
64:刀鋒伺服器
65:儲存裝置
66:網路及網路連接組件
67:網路應用程式伺服器軟體
68:資料庫軟體
70:虛擬化層
71:虛擬伺服器
72:虛擬儲存器
73:虛擬網路
74:虛擬應用程式及作業系統
75:虛擬用戶端
80:管理層
81:資源佈建
82:計量及定價
83:使用者入口網站
84:服務等級管理
85:服務等級協定(SLA)規劃及實現
90:工作負載層
91:地圖測繪及導航
92:軟體開發及生命週期管理
93:虛擬教室教育遞送
94:資料分析處理
95:異動處理
96:標記/驗證處理
100:計算環境
102:處理器
104:記憶體
106:輸入/輸出(I/O)裝置/介面
108:匯流排
120:指令提取組件
122:指令解碼單元
124:指令執行組件
126:記憶體存取組件
130:寫回組件
136:標記/驗證組件
155:設施位元
200:中央電子裝置複合體(CEC)
202:記憶體/主儲存器
204:處理器/中央處理單元(CPU)/實體處理器資源
206:輸入/輸出子系統
208:邏輯分割區
210:超管理器
212:處理器韌體
220:客體作業系統
222:不同程式
230:輸入/輸出控制單元
240:輸入/輸出(I/O)裝置
250:資料儲存裝置
252:程式
254:電腦可讀程式指令
260:標記/驗證組件
300:計算數位簽章認證(KDSA)指令
302:操作碼欄位
304:第一暫存器欄位(R1)
306:第二暫存器欄位(R2)
309:通用暫存器0
312:函式碼欄位
313:函式碼0
314:通用暫存器1
315:函式碼1
316:邏輯位址
317:函式碼2
319:函式碼3
321:函式碼9
323:函式碼10
325:函式碼11
326:通用暫存器R2
327:函式碼17
328:第二運算元位址
329:函式碼18
330:通用暫存器R2+ 1
331:函式碼19
332:第二運算元之長度
333:函式碼32
335:函式碼36
337:函式碼40
339:函式碼44
341:函式碼48
343:函式碼52
400:參數區塊
401:狀態字
402:參數區塊
403:簽章(R)
404:簽章(S)
405:經雜湊訊息H(msg)
406:公用密碼金鑰(K)
407:經保留保存區域
408:參數區塊
409:簽章(R)
410:簽章(S)
411:經雜湊訊息
412:公用密碼金鑰(K)
413:經保留保存區域
414:參數區塊
415:簽章(R)
416:簽章(S)
417:經雜湊訊息
418:公用密碼金鑰
419:經保留保存區域
420:參數區塊
421:簽章(R)
422:簽章(S)
423:經雜湊訊息
424:呈純文字之私用密碼金鑰
425:隨機數
426:經保留保存區域
427:參數區塊
428:簽章(R)
429:簽章(S)
430:經雜湊訊息
431:呈純文字之私用密碼金鑰(K)
432:隨機數
433:經保留保存區域
434:參數區塊
435:簽章(R)
436:簽章(S)
437:經雜湊訊息
438:呈純文字之私用密碼金鑰
439:隨機數
440:經保留保存區域
441:參數區塊
442:簽章(R)
443:簽章(S)
444:經雜湊訊息
445:加密私用密碼金鑰(WKa(K))
446:隨機數
447:AES包裝金鑰驗證圖案(WKaVP)
448:經保留保存區域
449:參數區塊
450:簽章(R)
451:簽章(S)
452:經雜湊訊息
453:加密私用密碼金鑰(WKa(K))
454:隨機數
455:AES包裝金鑰驗證圖案(WKaVP)
456:經保留保存區域
457:參數區塊
458:簽章(R)
459:簽章(S)
460:經雜湊訊息
461:加密私用密碼金鑰(WKa(K))
462:隨機數
463:AES包裝金鑰驗證圖案(WKaVP)
464:經保留保存區域
468:參數區塊
469:簽章(R)
470:簽章(S)
471:公用密碼金鑰(K)
472:經保留保存區域
473:參數區塊
474:簽章(R)
475:簽章(S)
476:公用密碼金鑰(K)
477:經保留保存區域
478:參數區塊
479:簽章(R)
480:簽章(S)
481:呈純文字之私用密碼金鑰(K)
482:經保留保存區域
483:參數區塊
484:簽章(R)
485:簽章(S)
486:呈純文字之私用密碼金鑰(K)
487:經保留保存區域
488:參數區塊
489:簽章(R)
490:簽章(S)
491:加密私用密碼金鑰(WKa(K))
492:AES包裝金鑰驗證圖案(WKaVP)
493:經保留保存區域
494:參數區塊
495:簽章(R)
496:簽章(S)
497:加密私用密碼金鑰(WKa(K))
498:AES包裝金鑰驗證圖案(WKaVP)
499:經保留保存區域
500:步驟
502:查詢
504:步驟
506:步驟
508:步驟
510:步驟
512:步驟
514:步驟
516:步驟
600:步驟
602:查詢
604:步驟
606:步驟
608:步驟
610:步驟
612:查詢
614:步驟
616:步驟
618:查詢
620:步驟
622:步驟
700:步驟
702:步驟
704:步驟
706:步驟
708:步驟
710:步驟
800:步驟
802:步驟
804:步驟
806:步驟
808:步驟
810:步驟
812:步驟
814:步驟
816:步驟
818:步驟
820:步驟
1000:步驟
1002:步驟
1004:步驟
1006:步驟
1008:步驟
1010:步驟
1011:步驟
1012:步驟
1013:步驟
1014:步驟
1016:步驟
1018:步驟
1019:步驟
1020:步驟
1022:步驟
1024:步驟
1026:步驟
1028:步驟
在本說明書之結尾處之申請專利範圍中作為實例特定地指出且清楚地主張一或多個態樣。一或多個態樣之前述內容及目標、特徵及優勢自結合隨附圖式進行的以下詳細描述顯而易見,其中:
圖1A描繪併有及使用本發明之一或多個態樣的計算環境之一個實例;
圖1B描繪根據本發明之一或多個態樣的圖1A之處理器的其他細節;
圖2描繪併有及使用本發明之一或多個態樣的計算環境之另一實例;
圖3A描繪根據本發明之一態樣的計算數位簽章認證(KDSA)指令之一個格式;
圖3B描繪根據本發明之一態樣的由指令使用之隱含暫存器(通用暫存器0)的欄位之一個實例;
圖3C描繪根據本發明之一態樣的由指令支援之函式碼之一個實例;
圖3D描繪根據本發明之一態樣的由指令使用之隱含暫存器(通用暫存器1)的欄位之一個實例;
圖3E描繪根據本發明之一態樣的由計算數位簽章認證指令指定的暫存器R2
之內容的一個實例;
圖3F描繪根據本發明之一態樣的由計算數位簽章認證指令使用的暫存器R2
+1之內容的一個實例;
圖4A至圖4P描繪根據本發明之一態樣的由計算數位簽章認證指令之各種函式使用的參數區塊之內容的實例;
圖5描繪根據本發明之一態樣的與使用橢圓曲線數位簽章演算法驗證簽章相關聯之處理的一個實例;
圖6描繪根據本發明之一態樣的與使用橢圓曲線數位簽章演算法生成簽章相關聯之處理的一個實例;
圖7描繪根據本發明之一態樣的與使用愛德華曲線數位簽章演算法驗證簽章相關聯之處理的一個實例;
圖8描繪根據本發明之一態樣的與使用愛德華曲線數位簽章演算法生成簽章相關聯之處理的一個實例;
圖9描繪根據本發明之一態樣的用於計算數位簽章認證指令之函式的實例金鑰長度及位移;
圖10A至圖10B描繪根據本發明之一態樣的促進計算環境內之處理的一個實例;
圖11A描繪併有及使用本發明之一或多個態樣的計算環境之另一實例;
圖11B描繪圖11A之記憶體的其他細節;
圖12描繪雲端計算環境之一個實施例;及
圖13描繪抽象模型層之一個實例。
300:計算數位簽章認證(KDSA)指令
302:操作碼欄位
304:第一暫存器欄位(R1)
306:第二暫存器欄位(R2)
Claims (20)
- 一種用於促進一計算環境內之處理的電腦程式產品,該電腦程式產品包含: 一電腦可讀儲存媒體,其可由一處理電路讀取且儲存用於執行一方法之指令,該方法包含: 獲得用以驗證一經標記訊息之一指令,該指令為一單個架構化指令;及 執行該指令,該執行包含: 判定由待執行之該指令支援的複數個驗證函式中之一驗證函式; 獲得用於該指令之輸入,該輸入包含一訊息及一金鑰;及 基於待執行之該驗證函式及該輸入驗證該訊息之一簽章。
- 如請求項1之電腦程式產品,其中該訊息經預雜湊至一固定長度。
- 如請求項2之電腦程式產品,其中該訊息經預雜湊用於該複數個驗證函式中之一函式子集,而不用於該複數個驗證函式中之另一函式子集。
- 如請求項1之電腦程式產品,其中該金鑰包含一橢圓曲線公開金鑰。
- 如請求項4之電腦程式產品,其中該橢圓曲線公開金鑰包含一曲線上之一點及具有一質數欄位之複數個座標。
- 如請求項1之電腦程式產品,其中該簽章由複數個值表示。
- 如請求項6之電腦程式產品,其中該複數個值包含介於零與用於待執行之該驗證函式的一曲線之一階數之間的一第一整數及一第二整數。
- 如請求項6之電腦程式產品,其中使用一愛德華曲線數位簽章演算法標記函式對該簽章進行標記,且該複數個值包括一經壓縮點及一整數。
- 如請求項1之電腦程式產品,其中該驗證在該指令之一條件碼中產生一有效性指示。
- 如請求項1之電腦程式產品,其中該複數個驗證函式包含用於複數個質數之複數個橢圓曲線數位簽章演算法驗證函式。
- 如請求項10之電腦程式產品,其中該複數個質數包括國家標準技術研究所(NIST)質數P256、NIST質數P384及NIST質數P521。
- 如請求項1之電腦程式產品,其中該複數個驗證函式包含用於複數個質數之複數個愛德華曲線數位簽章演算法驗證函式。
- 如請求項12之電腦程式產品,其中該複數個質數包括愛德華曲線質數Ed25519及愛德華曲線質數Ed448。
- 一種用於促進一計算環境內之處理的電腦系統,該電腦系統包含: 一記憶體;及 一處理器,其耦接至該記憶體,其中該電腦系統經組態以執行一方法,該方法包含: 獲得用以驗證一經標記訊息之一指令,該指令為一單個架構化指令;及 執行該指令,該執行包含: 判定由待執行之該指令支援的複數個驗證函式中之一驗證函式; 獲得用於該指令之輸入,該輸入包含一訊息及一金鑰;及 基於待執行之該驗證函式及該輸入驗證該訊息之一簽章。
- 如請求項14之電腦系統,其中該驗證在該指令之一條件碼中產生一有效性指示。
- 如請求項14之電腦系統,其中該複數個驗證函式包含用於複數個質數之複數個橢圓曲線數位簽章演算法驗證函式。
- 如請求項14之電腦系統,其中該複數個驗證函式包含用於複數個質數之複數個愛德華曲線數位簽章演算法驗證函式。
- 一種用於促進一計算環境內之處理的電腦實施方法,該電腦實施方法包含: 由一處理器獲得用以驗證一經標記訊息之一指令,該指令為一單個架構化指令;及 執行該指令,該執行包含: 判定由待執行之該指令支援的複數個驗證函式中之一驗證函式; 獲得用於該指令之輸入,該輸入包含一訊息及一金鑰;及 基於待執行之該驗證函式及該輸入驗證該訊息之一簽章。
- 如請求項18之電腦實施方法,其中該金鑰包含一橢圓曲線公開金鑰。
- 如請求項18之電腦實施方法,其中該驗證在該指令之一條件碼中產生一有效性指示。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/276,715 | 2019-02-15 | ||
US16/276,715 US11108567B2 (en) | 2019-02-15 | 2019-02-15 | Compute digital signature authentication verify instruction |
Publications (2)
Publication Number | Publication Date |
---|---|
TW202032398A true TW202032398A (zh) | 2020-09-01 |
TWI743654B TWI743654B (zh) | 2021-10-21 |
Family
ID=69500751
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW109101164A TWI743654B (zh) | 2019-02-15 | 2020-01-14 | 用於計算數位簽章認證驗證指令之電腦程式產品、電腦系統及電腦實施方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11108567B2 (zh) |
TW (1) | TWI743654B (zh) |
WO (1) | WO2020165020A1 (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11303456B2 (en) | 2019-02-15 | 2022-04-12 | International Business Machines Corporation | Compute digital signature authentication sign instruction |
US11075763B2 (en) | 2019-02-15 | 2021-07-27 | International Business Machines Corporation | Compute digital signature authentication sign with encrypted key instruction |
DE102019127354A1 (de) * | 2019-10-10 | 2021-04-15 | Infineon Technologies Ag | Erstellen einer Signatur |
WO2023063923A1 (en) * | 2021-10-11 | 2023-04-20 | Lexmark International, Inc | Methods and systems for determining the authenticity of a component using elliptic-curve cryptography |
Family Cites Families (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5214698A (en) | 1991-03-20 | 1993-05-25 | International Business Machines Corporation | Method and apparatus for validating entry of cryptographic keys |
US6058187A (en) | 1997-04-17 | 2000-05-02 | At&T Corp. | Secure telecommunications data transmission |
AU6862798A (en) | 1998-03-18 | 1999-10-11 | Institute Of Systems Science | A method of exchanging digital data |
US20030035547A1 (en) | 2001-03-27 | 2003-02-20 | John Newton | Server with multiple encryption libraries |
CA2513653C (en) | 2003-01-24 | 2013-10-01 | Coco Communications Corp. | Method and apparatus for secure communications and resource sharing between anonymous non-trusting parties with no central administration |
US8467535B2 (en) | 2005-01-18 | 2013-06-18 | Certicom Corp. | Accelerated verification of digital signatures and public keys |
WO2006118092A1 (ja) | 2005-04-27 | 2006-11-09 | Matsushita Electric Industrial Co., Ltd. | 情報セキュリティ装置及び楕円曲線演算装置 |
DE102005041102A1 (de) | 2005-08-30 | 2007-03-15 | Siemens Ag | Verfahren zur Skalarmultiplikation von Punkten auf einer elliptischen Kurve |
US20070168669A1 (en) | 2006-01-13 | 2007-07-19 | Lockheed Martin Corporation | Anti-tamper system |
US8891756B2 (en) * | 2008-10-30 | 2014-11-18 | Certicom Corp. | Collision-resistant elliptic curve hash functions |
US9432197B2 (en) * | 2010-02-24 | 2016-08-30 | Renesas Electronics Corporation | Wireless communications device and authentication processing method |
US8918648B2 (en) * | 2010-02-25 | 2014-12-23 | Certicom Corp. | Digital signature and key agreement schemes |
JP2013539295A (ja) * | 2010-10-15 | 2013-10-17 | サーティコム コーポレーション | メッセージ復元を伴うデジタル署名の認証された暗号化 |
US8942373B2 (en) | 2010-11-29 | 2015-01-27 | Beijing Z & W Technology Consulting Co., Ltd. | Data encryption and decryption method and apparatus |
US20140089670A1 (en) * | 2012-09-27 | 2014-03-27 | Atmel Corporation | Unique code in message for signature generation in asymmetric cryptographic device |
WO2014075000A1 (en) | 2012-11-12 | 2014-05-15 | Cryptography Research Inc. | Methods and systems for glitch-resistant cryptographic discrete-log based signing |
US9350550B2 (en) | 2013-09-10 | 2016-05-24 | M2M And Iot Technologies, Llc | Power management and security for wireless modules in “machine-to-machine” communications |
US9178699B2 (en) | 2013-11-06 | 2015-11-03 | Blackberry Limited | Public key encryption algorithms for hard lock file encryption |
US10700856B2 (en) | 2013-11-19 | 2020-06-30 | Network-1 Technologies, Inc. | Key derivation for a module using an embedded universal integrated circuit card |
US9621525B2 (en) * | 2014-06-02 | 2017-04-11 | Qualcomm Incorporated | Semi-deterministic digital signature generation |
FR3035986B1 (fr) * | 2015-05-06 | 2018-07-27 | Morpho | Procede de generation d'une signature de message a partir d'un jeton de signature chiffre a l'aide d'une fonction de chiffrement homomorphique |
CN106330850B (zh) | 2015-07-02 | 2020-01-14 | 创新先进技术有限公司 | 一种基于生物特征的安全校验方法及客户端、服务器 |
US9800411B1 (en) | 2016-05-05 | 2017-10-24 | ISARA Corporation | Using a secret generator in an elliptic curve cryptography (ECC) digital signature scheme |
IT201600076089A1 (it) | 2016-07-20 | 2018-01-20 | St Microelectronics Srl | Procedimento per la generazione di una firma digitale di un messaggio, corrispondenti unita' di generazione, apparato elettronico e prodotto informatico |
US9680653B1 (en) * | 2016-10-13 | 2017-06-13 | International Business Machines Corporation | Cipher message with authentication instruction |
TWI734729B (zh) | 2017-01-19 | 2021-08-01 | 香港商阿里巴巴集團服務有限公司 | 實現電子簽章的方法、裝置及簽章伺服器 |
US10505744B2 (en) | 2017-06-29 | 2019-12-10 | Intel Corporation | Technologies for robust computation of elliptic curve digital signatures |
US10263793B2 (en) | 2017-07-18 | 2019-04-16 | Square, Inc. | Devices with modifiable physically unclonable functions |
US10826707B2 (en) | 2017-10-16 | 2020-11-03 | Assa Abloy Ab | Privacy preserving tag |
US11171791B2 (en) * | 2019-01-15 | 2021-11-09 | 0Chain, LLC | Systems and methods of aggregate signing of digital signatures on multiple messages simultaneously using key splitting |
US10733291B1 (en) | 2018-06-11 | 2020-08-04 | Square, Inc. | Bi-directional communication protocol based device security |
US11501483B2 (en) | 2018-12-10 | 2022-11-15 | ImageKeeper, LLC | Removable sensor payload system for unmanned aerial vehicle performing media capture and property analysis |
US11075763B2 (en) * | 2019-02-15 | 2021-07-27 | International Business Machines Corporation | Compute digital signature authentication sign with encrypted key instruction |
US11303456B2 (en) * | 2019-02-15 | 2022-04-12 | International Business Machines Corporation | Compute digital signature authentication sign instruction |
-
2019
- 2019-02-15 US US16/276,715 patent/US11108567B2/en active Active
-
2020
- 2020-01-14 TW TW109101164A patent/TWI743654B/zh active
- 2020-02-06 WO PCT/EP2020/052990 patent/WO2020165020A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
US20200267000A1 (en) | 2020-08-20 |
WO2020165020A1 (en) | 2020-08-20 |
TWI743654B (zh) | 2021-10-21 |
US11108567B2 (en) | 2021-08-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI773960B (zh) | 用於以加密金鑰指令計算數位簽章驗證標記之電腦程式產品、電腦系統及電腦實施方法 | |
TWI743654B (zh) | 用於計算數位簽章認證驗證指令之電腦程式產品、電腦系統及電腦實施方法 | |
TWI811514B (zh) | 用於計算數位簽章認證標記指令之電腦程式產品、電腦系統及電腦實施方法 | |
JP2022522627A (ja) | セキュアなオペレーティング・システム・イメージのインクリメンタル復号および完全性検証 | |
JP2019533359A (ja) | コンピューティング環境内の処理を容易にするためのコンピュータ・プログラム製品、コンピュータ・システム、およびコンピュータ実装方法 | |
JP2024533120A (ja) | セキュア仮想マシンの診断状態の格納 | |
TWI777122B (zh) | 用於執行密碼計算純量乘法指令之電腦程式產品、系統及方法 | |
US11764972B2 (en) | Generating a hybrid security certificate using multiple cryptosystems | |
TWI808749B (zh) | 用於安全客體映像及後設資料更新之電腦程式產品、電腦系統及電腦實施方法 | |
US11914757B2 (en) | Accelerated cryptographic-related processing | |
US12130953B2 (en) | Secure guest image and metadata update |