UA57827C2 - Спосіб криптографічної обробки з використанням еліптичної кривої і пристрій для криптографічної обробки, що містить процесорний вузол - Google Patents

Спосіб криптографічної обробки з використанням еліптичної кривої і пристрій для криптографічної обробки, що містить процесорний вузол Download PDF

Info

Publication number
UA57827C2
UA57827C2 UA2000084890A UA00084890A UA57827C2 UA 57827 C2 UA57827 C2 UA 57827C2 UA 2000084890 A UA2000084890 A UA 2000084890A UA 00084890 A UA00084890 A UA 00084890A UA 57827 C2 UA57827 C2 UA 57827C2
Authority
UA
Ukraine
Prior art keywords
elliptic curve
parameters
parameter
differs
cryptographic processing
Prior art date
Application number
UA2000084890A
Other languages
English (en)
Russian (ru)
Inventor
Ервін Хесс
Жан Георгіадес
Original Assignee
Інфінеон Текнолоджіз Аг
Инфинеон Текнолоджиз Аг
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Інфінеон Текнолоджіз Аг, Инфинеон Текнолоджиз Аг filed Critical Інфінеон Текнолоджіз Аг
Publication of UA57827C2 publication Critical patent/UA57827C2/uk

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/60Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers
    • G06F7/72Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers using residue arithmetic
    • G06F7/724Finite field arithmetic
    • G06F7/725Finite field arithmetic over elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Computing Systems (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Algebra (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Complex Calculations (AREA)
  • Devices For Executing Special Programs (AREA)
  • Numerical Control (AREA)

Abstract

При криптографічній обробці з використанням еліптичної кривої її параметри записуються у пам'ять процесорного вузла. Ці параметри мають значну довжину. Для значного зменшення довжини щонайменше одного параметра при збереженні високої безпеки еліптичну криву трансформують. З використанням алгоритму один параметр укорочують до 1, -1, 2 чи -2, тоді як інші параметри мають довжину у кілька сот біт. Саме в разі чіп-карток, які мають незначний об'єм пам'яті, вкорочення уже одного параметра стає помітним.

Description

Опис винаходу
Винахід стосується способу та пристрою для криптографічної обробки з використанням еліптичної кривої на 2 основі процесорного вузла.
Кінцеве поле називається полем Галуа. Стосовно властивостей і визначення поля Галуа можна зробити посилання на |З).
Зі всебічним поширенням комп'ютерних мереж і відповідних прикладних програм, що передаються Через електронні системи зв'язку (комунікаційні мережі), зростаючі вимоги пред'являються до захисту даних. Аспект 710 захисту даних передбачає, крім іншого, можливість припинення передачі даних, можливість корумпованих даних, автентичність даних, тобто можливість встановлення і ідентифікації відправника, захист конфіденційності даних. 12 Під терміном "код" слід розуміти дані, що використовуються при криптографічній обробці. Відома криптографічна система з кодом загального користування |4), в якій використовуються секретні і відкриті коди. "Зловмисником" є неуповноважена особа, що намагається здобути код.
Зокрема у комп'ютерній мережі, а також у зростаючій мірі і в переносних засобах, наприклад, у мобільних телефонах чи чіп-картках, необхідно забезпечити, щоб записаний код не став доступним навіть тоді, коли зловмисник заволодіє комп'ютером, мобільним телефоном чи чіп-карткою.
Для забезпечення надійності криптографічного способу коди, особливо в разі асиметричного способу, мусять мати довжину в кілька сот біт. Пам'ять комп'ютера чи переносного засобу у більшості випадків обмежена.
Записаний у ній код довжиною у кілька сот біт значною мірою впливає на вільний об'єм пам'яті, необхідний для основної роботи комп'ютера чи іншого засобу, тому записані можуть бути лише кілька таких кодів. с
Із (1) і (2) відома еліптична крива і її застосування при криптографічній обробці. Ге)
Задача винаходу полягає в розробці способу криптографічної обробки з використанням щонайменше однієї еліптичної кривої на комп'ютері, здійснення якого потребує менше місця в пам'яті.
Розроблено спосіб криптографічної обробки з використанням щонайменше однієї еліптичної кривої на комп'ютері, при якому еліптична крива перебуває у першій формі, причому, еліптичну криву у першій формі в визначають кілька перших параметрів. Га
Еліптичну криву трансформують у другу форму шляхом задання кількох других параметрів, причому, щонайменше один із других параметрів має меншу довжину порівняно з довжиною одного із перших параметрів. со
Еліптичну криву після трансформації, тобто, у другій формі, використовують для криптографічної обробки. ча
Завдяки значному вкороченню одного із перших параметрів, досягається економія пам'яті, необхідної для 3о запису цього параметра. Оскільки пам'ять, наприклад, у чіп-картці, має обмежений обсяг, завдяки економії о кількох сот біт на кожному вкороченому параметрі отримують вільні ділянки пам'яті, наприклад, для розміщення інших секретних кодів. Незважаючи на вкорочення параметрів, надійність криптографічного способу не зменшується. «
При використанні еліптичної кривої в криптографічному способі витрати, які мусить вкласти зловмисник для З 70 визначення коду, експоненційно залежать від його довжини. с Вдосконалення винаходу полягає у тому, що перша форма еліптичної кривої описується рівнянням: ;» уг-хЗжахявв ок(р) (1) де ОГК(р) означає поле Галуа з р елементами 1 х, у, а, Б означають елементи поля ОГК|(р). - Використовуване далі позначення "той р" означає спеціальний випадок для поля Галуа, а саме натуральні числа, менші від р. "тод" означає "по модулю" (МОВИШІ С) і охоплює ділення цілих чисел із залишком. со Інше вдосконалення полягає в тому, що друга форма еліптичної кривої описується рівнянням з 50 у? хЗ к сах ж сбь в ОК(р) (2) що де с означає константу.
Для економії пам'яті рівняння (1) трансформують у рівняння (2) і вкорочують параметр, що характеризує еліптичну криву згідно з рівнянням (2). о Наступне вдосконалення полягає в укороченні параметра а шляхом такого вибору константи с, що коефіцієнт ко са тод р (3) во стає значно коротшим, ніж інші параметри, що описують еліптичну криву згідно з рівнянням (2). Завдяки цьому вкороченню, параметр потребує відповідно менше місця в пам'яті.
Інше вдосконалення полягає у застосуванні способу в одному із таких випадків: - Кодування або декодування: дані кодуються відправником - симетричним чи асиметричним способом - і декодуються отримувачем. в5 - Передача коду сертифікаційним органом: організація, яка заслуговує на довіру (сертифікаційний орган), передає код, причому, має гарантуватися,
що код походить саме від цього сертифікаціного органу. - Цифровий підпис або верифікація цифрового підпису: електронний документ підписується і підпис додається до документу. Отримувач за допомогою підпису може
Встановити, чи справді цей документ підписав бажаний відправник. - Асиметрична аутентифікація: за допомогою асиметричного способу користувач може довести свою ідентичність. Це здійснюють переважним чином шляхом кодування з відповідним секретним (особистим) кодом. За допомогою відповідного відкритого коду цього користувача кожен може встановити, що кодування виконане дійсно цим користувачем. 70 - Укорочення кодів: цей варіант криптографічної обробки охоплює укорочення коду, який може бути використаний для подальшого використання у криптографії.
Крім того, розроблено пристрій, який містить процесорний вузол, виконаний таким чином, що задається еліптична крива у першій формі, причому, еліптична крива задається кількома першими параметрами, еліптична 7/5 Крива трансформується у другу форму шляхом задання кількох других параметрів, причому, щонайменше один із других параметрів укорочений порівняно з довжиною перших параметрів. Отримана еліптична крива у другій формі використовується для криптографічної обробки.
Цей пристрій може бути чіп-карткою, що містить захищену і незахищену ділянки пам'яті, причому, як у захищеній, так і у незахищеній ділянках пам'яті можуть бути записані коди, тобто параметри, що визначають 2о еліптичну криву.
Цей пристрій придатен, зокрема, для здійснення винайденого способу або одного із описаних вище вдосконалень цього способу.
Вдосконалення винаходу відображені у залежних пунктах формули винаходу.
Нижче приклади виконання винаходу детальніше пояснюються з використанням фігур. На них зображено: с фіг.1. Спосіб криптографічної обробки за допомогою еліптичної кривої, причому, щонайменше один параметр еліптичної кривої укорочують, досягаючи таким чином економії частини ділянки пам'яті, необхідної для запису (8) параметрів еліптичної кривої; фіг.2. Можливості для вибору простого числа р таким чином, що параметр а еліптичної кривої укорочується; фіг.3. Спосіб задання параметрів еліптичної кривої і наступна трансформація у другу форму; М зо фіг.4. Пристрій для криптографічної обробки; фіг.5. Процесорний вузол. с
На фіг.1 зображено блок-схему способу обробки з використанням еліптичної кривої. Для цього еліптичну со криву у першій формі (блок 101) трансформують у другу форму (блок 102), параметр другої форми укорочують (блок 103) і другу форму записують з метою використання для криптографічної обробки (блок 104). ї-
Нижче описуються названі кроки, причому, наводяться приклади можливостей для вкорочення параметрів. ю
Нижче описано, яким чином досягають зменшення довжини параметра а у рівнянні еліптичної кривої (еліптична крива у першій формі, блок 101) уг-хЗ ках кв в ОК(р) (3) « 40 . . - причому, р означає просте число більше, ніж 3, а ОК(р) означає поле Галуа з р елементами. с Еліптичну криву ;» уг-хЗ ках кв в ОК(р) (4) шляхом трансформації можна перетворити у біраціонально ізоморфну еліптичну криву (еліптичну криву іні другої форми, блок 102) -І уг-хЗ ксбах ж сбр в ОБ(р) (5) (ее) 7 50 Шляхом відповідного вибору константи с коефіцієнт "І ста (6) або о -сЗа (7)
ГІ може бути вкорочений, завдяки чому місце в пам'яті, необхідне для запису цього коефіцієнта, буде значно меншим, ніж для запису параметра а. во Відповідно до рівняння (5), нижче наводяться визначення для коефіцієнтів ста (або -с"а) і с?. 1. Визначення числа "ста"
Для визначення числа с"а (або -с"а) розрізняють два випадки: 11р- 3 тод 4
В цих полях дійсні такі положення: 65 всі квадрати також є показниками четвертого степеня, "-1 не є квадратом.
Хай р - 4К 5 3, а 5 означає четвертий степінь, який утворює мультиплікативну підгрупу четвертих степенів (квадратів) у ОК(р).
Тоді
М П1,8,82,83,...,529 Означає множину четвертих степенів у ОК(р), а
МО - 4-1,-8,-82,-83,...,-829) Означає множину не-квадратів у СК(р). 1. Для кожного елемента а - 5' із М існує елемент, с" - вк із У для якого ста - в2КиИ1 - 1 в ОК (р). 70 2. Для кожного елемента а - -8! із М існує елемент, с" - в2ииЯ із У для якого ста - -82К71 - -1 в ЗЕ (р).
При цьому в, Її і Козначають елементи поля Ор).
Для р -. З той 4 параметр а можна шляхом відповідного вибору констант с перетворити в число ста - 1 в
ОК(р) або ста - -1 в ОК(р). 12 р-1 тод 4
В цих полях дійсні такі положення: елементи (р-1)/4 мультиплікативної групи поля є показниками четвертого степеня, елементи (р-1)/4 мультиплікативної групи поля є квадратами, але не є показниками четвертого степеня, елементи (р-1)/2 мультиплікативної групи поля є не-квадратами; -1ї не є не-квадратом.
А)р- 5 той 8
В цих полях додатково дійсні такі положення: с "-1 є квадратом, але не є четвертим степенем, о 2-2 є не-квадратами.
Хай р - 8К ї- 5, а 5 означає четвертий степінь, який утворює мультиплікативну підгрупу четвертих степенів
У Ор).
Тоді ї-
М П1,8,82,83,...,529 Означає множину четвертих степенів у ОК(р), а сч
СО -4-1,-8,-82,-83,...,-829 Означає множину квадратів, які не є четвертими степенями у ОК(р).
МО -32,28,282,283,...,282К-2,-28,282,-283,..,-282Ю, Означає множину не-квадратів у ОК(р). 09 1. Для кожного елемента а - ві! із М - існує елемент, с" - в2ииЯ із У ю для якого ста - 8241 - 1 в ОК(р). 2. Для кожного елемента а - -5/ із 0 існує елемент, с" - вк із У « для якого ста - -82К71 - -1 в ЗЕ (р). 50 3. Для кожного елемента а - 28! із МО 8 с існує елемент, с" - вже із У :з» для якого ста - 28221 - 2 в ОК (р). 4. Для кожного елемента а - -28! із МО існує елемент, с" - в із У (5! для якого ста - -282К71 - -2 в ОК(р). - Для р - 5 той 8 параметр а можна шляхом відповідного вибору констант с перетворити в число с"а - 1, або -1, або 2, або -2 в (р). бо В) р - 1 той 8 ка 250 Число са можна визначити за такою схемою. . Для г: 1,-1,2,-2,3,-3,4,-4,... з утворити 2 - га" тоа р; вирахувати и - 2 (Р тод р; припинити, якщо М - 1; записати 2 - с? і г ста.
Ф, 2. Визначення числа "с? в ОК(р)" іме) Для визначення числа с? той р 21р-4ккз 6о В цих полях обчислюють и - а"Р-772 у ЗЕ(р).
Якщо м - 1 у ОК(р), то а є четвертим степенем (або квадратом). У цьому разі с" - а у СОК(р).
Якщо м - -1 у ОК(р), то а є не-квадратом. У цьому разі с" - -а7 у ОК(р). 22р-вк5 де В цих полях обчислюють и - аб-74 у гр).
Якщо им - 1 у ОК(р), то а є четвертим степенем. У цьому разі с" - а" у ОК(р).
Якщо и - -1 у ОК(р), то а є квадратом, але не є четвертим степенем. У цьому разі сіна у ОГК(р).
Якщо и не дорівнює ні 1, ні -1 у ОК(р), то а є не-квадратом у ОК(р). У цьому разі обраховують М - (2а3Х27М у
ОГК(р). Якщо М - 1 у ОК(р), то с" - 2а7 у ОК(р), інакше с" - -2а7! у ОК(р). 2З3р-вки1
В цих полях згідно зі схемою, описаною в 1.2, випадок В, 2 - сії.
У всіх трьох випадках з використанням Ф(Ісд р) можна вирахувати обидва корені (с? і с?) із с7. Для випадку р - 4К о - З допустимим є лише одне із двох рішень, а саме те, яке є квадратом у ОК(р). В інших випадках допустимі обидва рішення. Таким чином можна обчислити коефіцієнт сор еліптичної кривої. то На основі замкнутих формул для випадків р - 4К ї- Зі Р - 8К я 5 на практиці перевагу мають такі прості числа.
Приклад 1:
Хай є просте число р - 11 -» випадок 1.1: р - З тод 4 й 31914 7 5 3 18 ве 3 118 сч в 19 14 ве 14 15 | о
Таким чином отримуємо множину квадратів СО), множину четвертих степенів М множину не-квадратів МО): м о -М - 11,3,4,5,9у;
МО - 42,6,7,8,10). се аєМ й -ас'-1 со м з ю нт ч ни з с вв ;» а є МО -» ас 5 -1 4 5, нт т со ни ли му ни ли що
Приклад 2
Хай є просте число р - 13 -» випадок 1.2 А): р - 1 тоа 4 і одночасно р - 5 той 8 о ю о 31913 кв 18 бе ее 1918 7. 10 9
Таким чином отримуємо множину квадратів О) (які не є четвертими степенями), множину четвертих степенів М і множину не-квадратів МО): 70 о - 14,10,12у;
М - 0П1,5,9у;
МО - 42,5,6,7,8,11). ає У - с? є У ів ни в в 173 -ас?ї.- 1 той 13 аєй с о ан бю | 8 | вослтювтя м зо з | 1 | ззслтовз 12 1 12 - -1 той 13 сч -асі- -1 той 13 со ає МО че
МО - 32,5,6,7,8,11) 2хМ 158) юю 270 37,8,11)
Випадоказає МОіїає(2"М) з З с песни и ше ен з 6 1 | Бісотовиз
Мн -ас'7- 2 той 13 -і Випадокр:ає МОїає (27) со зо «4 вт вн вм 718 ввтотовх 83 мтотоз
Ф) т» ас?--2тод13 ка Отриману описаним чином еліптичну криву у другій формі (блок 103) використовують для криптографічної обробки. 60 На фіг.2 зображено можливості для вибору простого числа р для вкорочення параметра а (блок 201), як описано вище. Можливість 202 задає р таким, що р - З той 4. В цьому разі параметр а можна вкоротити з використанням описаного вище підходу. Те ж дійсне для р - 1 тоа 4 (випадок 203), причому, цей випадок має два варіанти: р - 5 той 8 (випадок 204) і р - 1 той 8 (випадок 205). Закриті формули для визначення вкороченого параметра а наведені вище. Фіг.2 виразно ілюструє вибір можливостей без намагання здійснювати широкий вибір. б5 й й й шк й й
На фіг.3 у першому кроці З0О1 задають еліптичну криву з параметрами а, Б, р і кількістю точок 2Р згідно з рівнянням (1). У кроці 302 еліптичну криву трансформують (див. рівняння (2)). Після трансформування еліптична крива характеризується параметрами а, Б, р і 7Р. Штрихи у параметрах а і р' означають, що параметри аі р змінені, причому, один параметр, переважно параметр а", коротший порівняно з параметром а, завдяки чому при
Запису параметрів еліптичної кривої досягається економія пам'яті.
На фіг.4 зображено пристрій для криптографічної обробки.
Переносний засіб 401, переважно чіп-картка, містить незахищену ділянку пам'яті МЕМ 403 і захищену ділянку пам'яті ЗЕС 402. За допомогою інтерфейса ІРС 404 через канал 405 здійснюється обмін даними між засобом 401 і комп'ютерною мережею КМ 406. Комп'ютерна мережа 406 складається із багатьох з'єднаних між собою 7/0 Комп'ютерів, між якими здійснюється зв'язок. Дні для роботи переносного засобу 401 в загальному випадку розподілені в комп'ютерах мережі.
Захищена ділянка 402 пам'яті виконана без можливості зчитування. Дані, записані у захищеній ділянці 402 пам'яті, використовуються обчислювальним вузлом, розміщеним на переносному засобі 401 або у комп'ютерній мережі 406. Так, наприклад, може бути здійснена операція порівняння введених даних з кодом, записаним у захищеній ділянці 402 пам'яті.
Параметри еліптичної кривої записані у захищеній ділянці 402 або у не захищеній ділянці 403 пам'яті.
Наприклад, у захищеній ділянці пам'яті може бути записаний секретний або особистий код, а у незахищеній ділянці пам'яті - відкритий код.
На фіг.5 зображено обчислювальний вузол 501. Обчислювальний вузол 501 містить процесор СРО 502, 2о Запам'ятовуючий пристрій 503 і інтерфейс 504 введення/виведення даних, який через вихідний інтерфейс 505 обчислювального вузла 501 може бути використаний різним чином: через графічний інтерфейс може здійснюватися виведення даних на монітор 507 і/або на принтер 508. Введення даних здійснюється за допомогою мишки 509 або клавіатури 510. Крім того, обчислювальний вузол 501 оснащено шиною 506, яка забезпечує зв'язок між запам'ятовуючим пристроєм 502, процесором 502 і інтерфейсом 504 введення/виведення сч ов Даних. До того ж, до шини 506 можна приєднати додаткові компоненти: додатковий запам'ятовуючий пристрій, накопичувач на жорсткому магнітному диску і т.п. і)
Список літератури: 1. Меа!/ Корій»: А Соцгзе іп Митбрег Тпеогу апа Стгуріодгарпу, Зргіпдег Мегіад Мем Могк, 1987, ІЗВМ 0-387-96576-9, Зейеп 150-179. ї- зо 2. Айгей 9. Мепегев: ЕПШПріїс Сигме Рибіїс Кеу Сгуріозувіетв, Кіпшег Асадетіс Рибіїзпеге, Маззаспизейв 1993, ІБВМ 0-7923-9368-6, Зейеп 83-116. с
З. Кидой Ціа, Нагаїй Міедегтейег Іпігодисноп фо Пойе Пеідз апа (Шеїг арріїсайоп5, Сатргіддое с
Опімегайу Ргезз, Сатбгідде 1986, ІБВМ 0-521-30706-6, Зейеп 15, 45. 4. СПпгівюри Кшапа: Іптогтайопззвіспегттей іп Оаїеппеїгеп, РАТАСОМ-Мепапо, Вегопейт 1993, І5ВМ в. з З-89238-081-3/Зейеп 73-85. ю

Claims (11)

Формула винаходу «
1. Спосіб криптографічної обробки з використанням еліптичної кривої на комп'ютері, згідно з яким з с виконують такі кроки: а) задають еліптичну криву у першій формі, причому еліптичну криву характеризують кількома першими :з» параметрами, б) еліптичну криву трансформують у другу форму у? хЗ в слах ж сор с шляхом визначення кількох других параметрів, причому, щонайменше один із других параметрів має меншу довжину, ніж перший параметр,
це. причому Го) х, у означають змінні а, Б означають перші параметри о с означає константу, "І в) принаймні параметр а вкорочують шляхом такого вибору константи с, що коефіцієнт ста тод р має значно меншу довжину, ніж параметр Б і попередньо задана величина р, г) еліптичну криву у другій формі використовують для криптографічної обробки. і) 2. Спосіб згідно з попереднім пунктом, який відрізняється тим, що першу форму еліптичної кривої задають іме) рівнянням угехЗ нах ть, 60 де х, у означають змінні а, Б означають перші параметри.
З. Спосіб згідно з одним із попередніх пунктів, який відрізняється тим, що здійснюють криптографічне кодування. 65
4. Спосіб згідно з одним із попередніх пунктів, який відрізняється тим, що здійснюють криптографічне декодування.
5. Спосіб згідно з одним із попередніх пунктів, який відрізняється тим, що здійснюють видачу коду.
6. Спосіб згідно з одним із попередніх пунктів, який відрізняється тим, що здійснюють цифровий підпис.
7. Спосіб за п. 6, який відрізняється тим, що здійснюють верифікацію цифрового підпису.
8. Спосіб згідно з одним із попередніх пунктів, який відрізняється тим, що здійснюють асиметричну аутентифікацію.
9. Пристрій для криптографічної обробки, що містить процесорний вузол, виконаний таким чином, що а) задається еліптична крива у першій формі, причому еліптичну криву характеризують кілька перших параметрів, 70 б) еліптична крива трансформується у другу форму у? хЗ вслах ж сор шляхом визначення кількох других параметрів, причому, щонайменше один із других параметрів має меншу довжину, ніж перший параметр, причому х, у означають змінні а, Б означають перші параметри с означає константу, в) принаймні параметр а вкорочують шляхом такого вибору константи с, що коефіцієнт ста тодр має значно меншу довжину, ніж параметр Б і попередньо задана величина р, г) еліптичну криву у другій формі використовують для криптографічної обробки.
10. Пристрій згідно з п. 9, який відрізняється тим, що пристрій є чіп-карткою з пам'яттю, виконаною з можливістю запису в пам'яті параметрів еліптичної кривої. с
11. Пристрій згідно з п. 10, який відрізняється тим, що він виконаний з можливістю запису секретного коду в о захищену ділянку пам'яті. у с (ее) у Іо)
- . и? 1 -і (ее) іме) що іме) бо б5
UA2000084890A 1998-02-18 1999-02-02 Спосіб криптографічної обробки з використанням еліптичної кривої і пристрій для криптографічної обробки, що містить процесорний вузол UA57827C2 (uk)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19806825 1998-02-18
PCT/DE1999/000278 WO1999043124A1 (de) 1998-02-18 1999-02-02 Verfahren und vorrichtung zur kryptographischen bearbeitung anhand einer elliptischen kurve auf einem rechner

Publications (1)

Publication Number Publication Date
UA57827C2 true UA57827C2 (uk) 2003-07-15

Family

ID=7858204

Family Applications (1)

Application Number Title Priority Date Filing Date
UA2000084890A UA57827C2 (uk) 1998-02-18 1999-02-02 Спосіб криптографічної обробки з використанням еліптичної кривої і пристрій для криптографічної обробки, що містить процесорний вузол

Country Status (13)

Country Link
US (1) US6956946B1 (uk)
EP (1) EP1062764B1 (uk)
JP (1) JP2002504720A (uk)
KR (1) KR20010024912A (uk)
CN (1) CN100380860C (uk)
AT (1) ATE245875T1 (uk)
BR (1) BR9908095A (uk)
CA (1) CA2321478A1 (uk)
DE (1) DE59906358D1 (uk)
ES (1) ES2204117T3 (uk)
RU (1) RU2232476C2 (uk)
UA (1) UA57827C2 (uk)
WO (1) WO1999043124A1 (uk)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6307935B1 (en) * 1991-09-17 2001-10-23 Apple Computer, Inc. Method and apparatus for fast elliptic encryption with direct embedding
AU758621B2 (en) * 1997-12-05 2003-03-27 Icesoft Technologies, Inc. Transformation methods for optimizing elliptic curve cryptographic computations
US7555122B2 (en) * 2002-12-04 2009-06-30 Wired Communications LLC Method for elliptic curve point multiplication
JP4634046B2 (ja) * 2003-01-28 2011-02-16 パナソニック株式会社 故障利用攻撃に対抗できる楕円べき倍演算装置及び情報セキュリティ装置
CN101034991B (zh) * 2007-04-06 2011-05-11 中兴通讯股份有限公司 安全引导系统及方法、代码签名构造方法及认证方法
US20080273695A1 (en) * 2007-05-02 2008-11-06 Al-Gahtani Theeb A Method for elliptic curve scalar multiplication using parameterized projective coordinates
US8102998B2 (en) * 2007-05-02 2012-01-24 King Fahd University Of Petroleum And Minerals Method for elliptic curve scalar multiplication using parameterized projective coordinates
DE102008046291B4 (de) * 2008-09-08 2012-02-23 Siemens Aktiengesellschaft Effiziente Speicherung kryptographischer Parameter
CN101378321B (zh) * 2008-09-26 2011-09-28 北京数字太和科技有限责任公司 一种安全处理的方法和装置
FR2941115B1 (fr) * 2009-01-14 2011-02-25 Sagem Securite Codage de points d'une courbe elliptique
CN101515853B (zh) * 2009-03-09 2011-05-04 深圳同方电子设备有限公司 信息终端及其信息安全装置
EP2228715A1 (en) * 2009-03-13 2010-09-15 Thomson Licensing Fault-resistant calculcations on elliptic curves
FR2946819B1 (fr) * 2009-06-16 2011-07-01 Sagem Securite Cryptographie sur une courbe elliptique.
RU2457625C1 (ru) * 2010-11-30 2012-07-27 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский государственный политехнический университет" (ФГБОУ ВПО "СПбГПУ") Способ электронной цифровой подписи на основе эллиптической кривой
CN114143051B (zh) * 2021-11-19 2024-02-23 江苏林洋能源股份有限公司 一种智能电表基于性能调整tls协议选择的方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3323268A1 (de) 1983-06-28 1985-01-10 Siemens AG, 1000 Berlin und 8000 München Verfahren zum potenzieren in galois-feldern gf(2(pfeil hoch)n(pfeil hoch)) fuer zwecke der datenverarbeitung, der datensicherung, der datenuebertragung usw., insbesondere fuer den schluesselaustausch fuer eine verschluesselte datenuebertragung, und schaltungsanordnung zur durchfuehrung des verfahrens
RU2007884C1 (ru) 1991-11-22 1994-02-15 Борис Владимирович Березин Устройство шифрования двоичной информации "албер"
US5442707A (en) * 1992-09-28 1995-08-15 Matsushita Electric Industrial Co., Ltd. Method for generating and verifying electronic signatures and privacy communication using elliptic curves
US5497423A (en) * 1993-06-18 1996-03-05 Matsushita Electric Industrial Co., Ltd. Method of implementing elliptic curve cryptosystems in digital signatures or verification and privacy communication

Also Published As

Publication number Publication date
CN100380860C (zh) 2008-04-09
CA2321478A1 (en) 1999-08-26
CN1297635A (zh) 2001-05-30
ATE245875T1 (de) 2003-08-15
KR20010024912A (ko) 2001-03-26
RU2232476C2 (ru) 2004-07-10
US6956946B1 (en) 2005-10-18
ES2204117T3 (es) 2004-04-16
JP2002504720A (ja) 2002-02-12
WO1999043124A1 (de) 1999-08-26
EP1062764B1 (de) 2003-07-23
BR9908095A (pt) 2000-10-31
EP1062764A1 (de) 2000-12-27
DE59906358D1 (de) 2003-08-28

Similar Documents

Publication Publication Date Title
UA57827C2 (uk) Спосіб криптографічної обробки з використанням еліптичної кривої і пристрій для криптографічної обробки, що містить процесорний вузол
RU2399087C2 (ru) Безопасное хранение данных с защитой целостности
Di Crescenzo et al. How to forget a secret
US20060085848A1 (en) Method and apparatus for securing communications between a smartcard and a terminal
KR100380508B1 (ko) 통신 접속시 참여자의 신뢰도 레벨 확립 방법
US20120054498A1 (en) System and method for managing secure information within a hybrid portable computing device
JP2007522739A (ja) 一方向性認証
KR20150139784A (ko) 동적 데이터 저장을 위한 시스템 및 방법
Sandhu et al. Password-enabled PKI: Virtual smartcards versus virtual soft tokens
CN112152802B (zh) 数据加密方法、电子设备及计算机存储介质
Kulynych et al. Claimchain: Improving the security and privacy of in-band key distribution for messaging
Urien RACS: Remote APDU call secure creating trust for the internet
Olakanmi et al. Compromise-resilient anonymous mutual authentication scheme for n by m-times ubiquitous mobile cloud computing services
Pu et al. Post quantum fuzzy stealth signatures and applications
Truong et al. Improved Chebyshev Polynomials‐Based Authentication Scheme in Client‐Server Environment
JP4706811B2 (ja) 依頼計算を用いた演算装置、及び記録媒体
Boldyreva et al. Hedging public-key encryption in the real world
Scherzer et al. Authenticating mandatory access controls and preserving privacy for a high-assurance smart card
JPH01101042A (ja) 認証装置
Ramkumar Trustworthy computing under resource constraints with the DOWN policy
Park et al. Data Protection in Mobile Agents; one-time key based approach
Berta et al. Documents from malicious terminals
Zhang et al. CCMbAS: A Provably Secure CCM‐Based Authentication Scheme for Mobile Internet
Baptista Performance Evaluation of Round 2 Submissions for the NIST Post-Quantum Cryptography Project
Trček et al. Formal language for security services base modelling and analysis