WO2001080481A1 - Procede de cryptographie sur courbes elliptiques - Google Patents

Procede de cryptographie sur courbes elliptiques Download PDF

Info

Publication number
WO2001080481A1
WO2001080481A1 PCT/FR2001/001195 FR0101195W WO0180481A1 WO 2001080481 A1 WO2001080481 A1 WO 2001080481A1 FR 0101195 W FR0101195 W FR 0101195W WO 0180481 A1 WO0180481 A1 WO 0180481A1
Authority
WO
WIPO (PCT)
Prior art keywords
point
curve
algorithm
hazard
signature
Prior art date
Application number
PCT/FR2001/001195
Other languages
English (en)
Inventor
Jean-Sébastien CORON
Christophe Tymen
Original Assignee
Gemplus
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus filed Critical Gemplus
Priority to AU2001254878A priority Critical patent/AU2001254878A1/en
Priority to EP01927999A priority patent/EP1277307A1/fr
Priority to US10/257,129 priority patent/US7218735B2/en
Priority to JP2001576610A priority patent/JP2004501385A/ja
Priority to MXPA02010310A priority patent/MXPA02010310A/es
Publication of WO2001080481A1 publication Critical patent/WO2001080481A1/fr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/60Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers
    • G06F7/72Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers using residue arithmetic
    • G06F7/724Finite field arithmetic
    • G06F7/725Finite field arithmetic over elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise

Definitions

  • the present invention relates to a cryptographic method on an elliptical curve. Such a method is based on the use of a public key algorithm, and can be applied to the generation of probabilistic digital signatures of a message and / or to a key exchange protocol and / or to an algorithm encryption of a message.
  • ECDSA from the English Elliptic Curve Digital Standard Algorithm
  • the parameters of the ECDSA are:
  • the number t of couples (ki, Pi) stored is between 35 and 45.
  • the number of iterations of the loop (niter) is fixed between 10 and 12.
  • the size of the mathematical body n on which the Koblitz curve is defined is equal to 163.
  • n ⁇ te r is fixed between 10 and 12 iterations.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Complex Calculations (AREA)
  • Storage Device Security (AREA)

Abstract

La présente invention concerne un procédé de cryptographie pour la génération de signatures numériques probabilistes et/ou pour un protocole d'échange de clé et/ou pour un algorithme de chiffrement, ledit procédé étant basé sur l'utilisation d'un algorithme à clé publique sur courbe elliptique (E) binaire anormale (Courbe de Koblitz) sur laquelle un point P(x,y) est sélectionné, des couples (ki,Pi) étant mémorisés avec Pi le point correspondant à la multiplication scalaire du point P par ki, ledit procéd é comprenant des étapes consistant à générer un aléa (k) et à calculer un point C correspondant à la multiplication scalaire de P par k (C = k.P), caractérisé en ce que la génération dudit aléa (k) et le calcul du point C sont effectués simultanément.

Description

PROCEDE DE CRYPTOGRAPHIE SUR COURBES ELLIPTIQUES
La présente invention concerne un procédé de cryptographie sur courbe elliptique. Un tel procédé est basé sur l'utilisation d'un algorithme à clé publique, et peut s'appliquer à la génération de signatures numériques probabilistes d'un message et/ou à un protocole d'échange de clé et/ou à un algorithme de chiffrement d'un message.
Un algorithme de génération et de vérification de signatures numériques consiste à calculer un ou plusieurs entiers, en général une paire, appelés la signature et associés à un message donné afin de certifier l'identité du signataire et l'intégrité du message signé. La signature est dite probàbiliste lorsque l'algorithme fait appel à un aléa dans la génération de la signature, cet aléa étant secret et régénéré à chaque nouvelle signature. Ainsi, un même message transmis par un même utilisateur peut avoir plusieurs signatures distinctes.
Les algorithmes de protocole d'échange de clé et de chiffrement utilisent également un aléa k secret et régénéré à chaque nouvelle application de l'algorithme.
Les algorithmes de cryptographie à clé publique sur courbes elliptiques sont de plus en plus utilisés. Un tel algorithme est basé sur l'utilisation de points P(x,y) d'une courbe E vérifiant la relation : y2 + xy = x3 + ax2 + b avec a et b, deux éléments d'un corps fini.
Des opérations d'addition ou de soustraction sont effectuées sur les points P de la courbe E. L'opération consistant à additionner k fois le même point P est appelée la multiplication scalaire de P par k, et correspond à un point C de la courbe elliptique défini par C(x',y')= k-P(x,y).
Un exemple d'un tel algorithme peut être illustré par le ECDSA (de l'anglais Elliptic Curve Digital Standard Algorithm) qui est un algorithme de génération et vérification de signatures numériques probabilistes. Les paramètres du ECDSA sont :
- E, une courbe elliptique définie sur l'ensemble Zp, le nombre de points de la courbe E étant divisible par un grand premier N, en général
N>2160,
P(x,y), un point donné de la courbe elliptique
E,
La clé secrète d est un nombre aléatoirement fixé entre 0 et N-l, et la clé publique Q est liée à d par la relation de multiplication scalaire
Q(xι,Yι)=d-P(x,y) .
Soit m, le message à envoyer. La signature ECDSA de m est la paire d'entiers (r,s) compris dans l'intervalle [1, N- l] et définis comme suit : soit k, un nombre aléatoire choisi dans l'intervalle [1, Ν-l] , k étant un aléa régénéré à chaque signature ;
Calcul du point C obtenu par la multiplication scalaire C (x' ,y' ) =k-P (x,y) ;
- r = x' mod N ;
- s = k_1( h (m) + d-r) mod N ; avec h (m) le résultat de l'application d'une fonction de hachage h, qui est une fonction cryptographique pseudo aléatoire, au message initial m.
La vérification de la signature s'effectue, à l'aide des paramètres publics (E,P,N,Q), comme suit :
On réalise des calculs intermédiaires :
- w = s"1 mod N ;
Figure imgf000004_0001
- u2 = r-w mod Ν ;
On réalise une opération d'addition et de multiplication scalaire en calculant le point de la courbe E correspondant à uxP + u2Q = (xo/Yo) ;
On vérifie si v = x0 mod Ν D r.
Si cette égalité est vrai, la signature est authentique .
La génération de la signature (r,s) a été réalisée avec la clé secrète d et un nombre aléatoire k secret et différent pour chaque signature, et sa vérification avec les paramètres de la clé publique. Ainsi, n'importe qui peut authentifier une carte et son porteur sans détenir sa clé secrète. Le coût d'exécution d'un tel algorithme de signature sur courbe elliptique est directement lié à la complexité et la rapidité de l'opération de multiplication scalaire pour définir la point C=k-P.
Des améliorations au procédé de cryptographie sur courbes elliptiques ont été mises au point pour faciliter et accélérer cette opération de multiplication scalaire. En particulier, l'article de J.A. Solinas « An Improved Algorithm for Arithmetic on a Family of Elliptic Curves » paru dans Proceedings of Crypto'97, Springer Verlag, décrit une amélioration possible.
Afin d'accélérer le procédé de calcul d'une multiplication scalaire dans le cadre d'un algorithme sur courbe elliptique E, il a ainsi été envisagé de travailler sur une famille particulière de courbes elliptiques, dites courbes elliptiques binaires anormales ou courbes de Koblitz, sur lesquelles un opérateur particulier est disponible, appelé opérateur de Frobenius, permettant de calculer plus rapidement les opérations de multiplication scalaire.
Les courbes de Koblitz sont définit sur l'ensemble mathématique GF(2n) par la relation : y2 + xy = x3 + ax2 + 1 avec ae{θ,l}
L'opérateur de Frobenius t est définit comme : τ[P(x,y)] = (x2,y2) avec la relation τ2+2 =(-l)1-aτ
Appliquer l'opérateur τ à un point donné P de la courbe E constitue une opération rapide car on travaille dans l'ensemble mathématique GF(2n), n étant la taille du corps fini, par exemple n=163.
Afin de faciliter le calcul de la multiplication scalaire C(xι,yι)= k-P(x,y), on décompose l'entier k de manière à revenir à des opérations d'addition et de soustraction. On définit ainsi la forme non adjacente de l'entier k par le NAF (de l'anglais Non Adjacent Form) qui consiste à écrire un entier k sous la forme d'une somme : k = ∑(i=0 à 1-1) ei21 avec eie{-l,0,l} et l≤n. Dans le cas d'une courbe elliptique de Koblitz, le NAF peut être exprimé à l'aide de l'opérateur de Frobenius : k = ∑(i=0 à 1) eiτ1
Ainsi, l'opération de multiplication scalaire de P par k revient à appliquer l'opérateur de Frobenius au point P, ce qui est facile et rapide.
En outre, le calcul de la multiplication scalaire k-P peut être encore accéléré par le précalcul et la mémorisation de quelques couples (ki, Pi= ki-P), ces couples pouvant avantageusement être stockés dans la mémoire du dispositif mettant en œuvre l'algorithme de signature. On rappelle en effet que P fait parti des paramètres publics de la clé de l'algorithme de signature. Pour un aléa k de 163 bits, on peut ainsi, en stockant 42 couples de multiplication scalaire (ki,Pι), réduire le nombre d'opérations d'addition/soustraction à 19 au lieu de 52 sans aucun précalcul.
La présente invention a pour objet un procédé de cryptographie sur courbe elliptique qui permet de réduire davantage le nombre d'additions de la multiplication scalaire. L'invention concerne plus particulièrement un procédé de cryptographie pour la génération de signatures numériques probabilistes et/ou pour un protocole d'échange de clé et/ou pour un algorithme de chiffrement, ledit procédé étant basé sur l'utilisation d'un algorithme à clé publique sur courbe elliptique
(E) binaire anormale (Courbe de Koblitz) sur laquelle un point P(x,y) est sélectionné, des couples (ki,Pi) étant mémorisés avec Pi le point correspondant à la multiplication scalaire du point P par ki, ledit procédé comprenant des étapes consistant à générer un aléa k et à calculer un point C correspondant à la multiplication scalaire de P par k (C=k*P), caractérisé en ce que la génération dudit aléa k et le calcul du point C sont effectués simultanément. Selon une application, l'algorithme cryptographique de génération d'une signature numérique probabiliste est le ECDSA (de l'anglais Elliptic Curve Digital Standard Algorithm) .
Selon une autre application, l'algorithme cryptographique de protocole d'échange de clé est le ECDH (de l'anglais Elliptic Curve Diffie-Hellmann) .
Selon une caractéristique, le procédé est basé sur l'utilisation d'une courbe de Koblitz définie sur l'ensemble mathématique GF(2n) sur laquelle un opérateur dit de Frobenius τ [P (x,y) ] = (x2,y2) est disponible, le procédé étant caractérisé en ce qu'il comporte les étapes suivantes : initialiser l'aléa k=0 et le point C=0, - réaliser une boucle pour j allant de 1 à niter# ladite boucle consistant à : générer les aléas suivants à chaque nouvelle itération :
- a, compris entre 0 et n, avec n la taille du corps fini sur lequel la courbe est définie,
- u {-1,1}, i compris entre 0 et t, avec t le nombre de couples (ki,Pi) mémorisés, - calculer le point Cj =Cj_ι+ u-τa-Pι
- générer l'aléa kj = kj-χ + u-ki-τa convertir k en entier en fin de boucle, présenter simultanément l'aléa k et le point C=k-P. Selon une caractéristique, le nombre t de couples (ki,Pi) mémorisés est compris entre 35 et 45.
Selon une autre caractéristique, le nombre d'itérations de la boucle (niter) est fixé entre 10 et 12. Selon une autre caractéristique, la taille du corps mathématique n sur lequel la courbe de Koblitz est définie est égale à 163.
L'invention concerne également un dispositif sécurisé, de type carte à puce, ou un dispositif de calcul, de type ordinateur muni d'un logiciel de chiffrement, comportant un composant électronique apte à mettre en œuvre le procédé de signature selon 1' invention. Le procédé selon l'invention présente l'avantage de réduire le temps de calcul du produit scalaire de P par k, qui constitue une étape essentielle dans la mise en œuvre d'un procédé de cryptographie sur courbe elliptique, d'une part en générant l'aléa k simultanément au calcul du produit scalaire k-P et d'autre part en réduisant le nombre d'opérations d'additions par le précalcul de couples ki,
Figure imgf000008_0001
Les particularités et avantages de l'invention apparaîtront plus clairement à la lecture de la description qui suit faite en référence à l'algorithme ECDSA et donnée à titre d'exemple illustratif et non limitatif. Le procédé selon l'invention peut en effet être également appliqué à un protocole d'échange de clé ou à un algorithme de chiffrement par exemple.
Soit E, une courbe elliptique de Koblitz définie sur l'ensemble GF(2n) avec n=163, la taille du corps mathématique sur lequel on travail, et soit P(x,y) un point donné de cette courbe . L'opérateur de Frobenius τ [P (x,y) ] = (x2,y2) est alors disponible et constitue une opération rapide étant donné le corps GF(2n) sur lequel on travaille.
On calcul dans un premier temps un certain nombre de couples (ki, Pi=k-P) qui sont mémorisés dans le composant mettant en œuvre le procédé de signature (un micro-contrôleur de carte à puce par exemple) . On fixe le nombre de couples à t compris entre 35 et 45 qui constitue un compromis entre la place mémoire occupée et l'accélération souhaitée du procédé de calcul de génération de la signature.
Le procédé selon la présente invention consiste à accélérer le procédé de génération d'une signature probabiliste en utilisant des couples (ki,Pi) précalculés et mémorisés en en générant l'aléa k en même temps que le calcul du point C=k-P.
Dans un premier temps les valeurs de C et k sont initialisés à 0. On réalise alors une boucle sur j de niter itérations qui effectue les opérations suivantes : génération des aléas suivants à chaque nouvelle itération de j : r, compris entre 0 et n, - u {-1,1}, i compris entre 0 et t, calcul de Cj = Cj-i + u-τr-Pι calcul de kj = kj-i + u*ki-τr On obtient alors en sortie de la boucle, l'aléa k que l'on convertit en entier, et le point C correspondant à la multiplication scalaire de P par k.
La signature (r,s) est ensuite générée selon la procédure classique du ECDSA, ou d'un autre algorithme exploitant des courbes elliptiques de Koblitz, avec les valeurs de k et C définis selon le procédé de l' invention.
La génération de k simultanément au calcul du point C permet d'accélérer le procédé de génération de signature, en particulier en réduisant le nombre d'additions nécessaire au calcul de la multiplication scalaire de P par k. Le nombre d'additions pour le calcul du point C est en effet de iter -1-
Selon le degré de sécurité et les performances souhaitées, on fixe nιter compris entre 10 et 12 itérations.
Ainsi, avec k un entier de 163 bits et en mémorisant environ 40 couples (ki,Pι), on peut calculer la multiplication scalaire k-P en effectuant seulement 9 à 11 opérations d'additions.

Claims

REVENDICATIONS
1. Procédé de cryptographie pour la génération de signatures numériques probabilistes et/ou pour un protocole d'échange de clé et/ou pour un algorithme de chiffrement, ledit procédé étant basé sur l'utilisation d'un algorithme à clé publique sur courbe elliptique
(E) binaire anormale (Courbe de Koblitz) sur laquelle un point P(x,y) est sélectionné, des couples (ki,Pι) étant mémorisés avec Pi le point correspondant à la multiplication scalaire du point P par ki, ledit procédé comprenant des étapes consistant à générer un aléa (k) et à calculer un point C correspondant à la multiplication scalaire de P par k (C=k-P), caractérisé en ce que la génération dudit aléa (k) et le calcul du point C sont effectués simultanément .
2. Procédé selon la revendication 1, caractérisé en ce que l'algorithme cryptographique pour la génération d'une signature numérique probabiliste est le ECDSA (de l'anglais Elliptic Curve Digital Standard Algorithm).
3. Procédé selon la revendication 1, caractérisé en ce que 1 ' algorithme de cryptographie de protocole d'échange de clé est le ECDH (de l'anglais Elliptic Curve Diffie-Hellmann) .
4. Procédé selon l'une quelconques des revendications précédentes, le procédé étant basé sur l'utilisation d'une courbe de Koblitz (E) définie sur l'ensemble mathématique GF(2n) sur laquelle un opérateur dit de Frobenius τ [P (x,y) ] = (x2,y2) est disponible, caractérisé en ce qu'il comporte les étapes suivantes : initialiser l'aléa k=0 et le point C=0, réaliser une boucle pour j allant de 1 à niter ladite boucle consistant à : générer les aléas suivants à chaque nouvelle itération de j :
- a, compris entre 0 et n, avec n la taille du corps fini sur lequel la courbe (E) est définie,
- u {-1,1}, - i compris entre 0 et t, avec t le nombre de couples (ki,Pi) mémorisés, calculer le point C =Cj-ι+ u-τa-Pi générer l'aléa kj = kj_ι + u-ki"ca convertir k en entier en fin de boucle, - présenter simultanément l'aléa k et le point C=k-P.
5. Procédé selon la revendication 4, caractérisé en ce que le nombre (t) de couples ( i,Pi) mémorisés est compris entre 35 et 45.
6. Procédé selon la revendication 4, caractérisé en ce que le nombre d' itérations de la boucle (niter) est fixé entre 10 et 12.
7. Procédé selon la revendication 4, caractérisé en ce que la taille du corps mathématique n sur lequel la courbe de Koblitz (E) est définie est égale à 163.
8. Dispositif sécurisé, de type carte à puce, caractérisé en ce qu'il comporte un composant électronique apte à mettre en œuvre le procédé de signature selon les revendications 1 à 7.
9. Dispositif de calcul, de type ordinateur muni d'un logiciel de chiffrement, caractérisé en ce qu'il comporte un composant électronique apte à mettre en œuvre le procédé de signature selon les revendications 1 à 7.
PCT/FR2001/001195 2000-04-18 2001-04-18 Procede de cryptographie sur courbes elliptiques WO2001080481A1 (fr)

Priority Applications (5)

Application Number Priority Date Filing Date Title
AU2001254878A AU2001254878A1 (en) 2000-04-18 2001-04-18 Cryptography method on elliptic curves
EP01927999A EP1277307A1 (fr) 2000-04-18 2001-04-18 Procede de cryptographie sur courbes elliptiques
US10/257,129 US7218735B2 (en) 2000-04-18 2001-04-18 Cryptography method on elliptic curves
JP2001576610A JP2004501385A (ja) 2000-04-18 2001-04-18 楕円曲線暗号化方法
MXPA02010310A MXPA02010310A (es) 2000-04-18 2001-04-18 Metodo de criptografia en curvas elipticas.

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR00/05006 2000-04-18
FR0005006A FR2807898B1 (fr) 2000-04-18 2000-04-18 Procede de cryptographie sur courbes elliptiques

Publications (1)

Publication Number Publication Date
WO2001080481A1 true WO2001080481A1 (fr) 2001-10-25

Family

ID=8849392

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2001/001195 WO2001080481A1 (fr) 2000-04-18 2001-04-18 Procede de cryptographie sur courbes elliptiques

Country Status (8)

Country Link
US (1) US7218735B2 (fr)
EP (1) EP1277307A1 (fr)
JP (1) JP2004501385A (fr)
CN (1) CN1425231A (fr)
AU (1) AU2001254878A1 (fr)
FR (1) FR2807898B1 (fr)
MX (1) MXPA02010310A (fr)
WO (1) WO2001080481A1 (fr)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1729442A3 (fr) * 2005-06-03 2007-05-23 Tata Consultancy Services Limited Système d'authentification exécutant un procédé cryptographique de signature numérique à courbe elliptique
CN101645773A (zh) * 2008-08-05 2010-02-10 耶德托存取公司 基于椭圆曲线加密法的签密方案

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7308096B2 (en) * 2000-05-30 2007-12-11 Hitachi, Ltd. Elliptic scalar multiplication system
WO2005043807A1 (fr) 2003-10-28 2005-05-12 Certicom Corp. Procede et dispositif pour la production verifiable de cles publiques
US9621539B2 (en) * 2004-01-30 2017-04-11 William H. Shawn Method and apparatus for securing the privacy of a computer network
EP1747638B1 (fr) * 2004-04-30 2016-08-31 BlackBerry Limited Systèmes et procédés de génération securisée de clés partagées
US7483533B2 (en) * 2004-08-05 2009-01-27 King Fahd University Of Petroleum Elliptic polynomial cryptography with multi x-coordinates embedding
US7483534B2 (en) * 2004-08-05 2009-01-27 King Fahd University Of Petroleum Elliptic polynomial cryptography with multi y-coordinates embedding
US7607019B2 (en) * 2005-02-03 2009-10-20 Apple Inc. Small memory footprint fast elliptic encryption
CA2935823C (fr) * 2005-01-18 2019-01-15 Certicom Corp. Verification acceleree de signatures numeriques et de cles publiques
CA2594670C (fr) * 2005-01-21 2014-12-23 Certicom Corp. Generation de nombre aleatoire par courbe elliptique
US7587047B2 (en) * 2005-06-22 2009-09-08 Apple Inc. Chaos generator for accumulation of stream entropy
US8165286B2 (en) * 2008-04-02 2012-04-24 Apple Inc. Combination white box/black box cryptographic processes and apparatus
CN101582170B (zh) * 2009-06-09 2011-08-31 上海大学 一种基于椭圆曲线密码体制的遥感图像加密方法
CN102546162A (zh) * 2010-12-29 2012-07-04 北京数字太和科技有限责任公司 一种数据安全处理方法
US10129026B2 (en) * 2016-05-03 2018-11-13 Certicom Corp. Method and system for cheon resistant static diffie-hellman security
US10361855B2 (en) * 2016-05-27 2019-07-23 Nxp B.V. Computing a secure elliptic curve scalar multiplication using an unsecured and secure environment
JP6732959B2 (ja) * 2017-01-18 2020-07-29 日本電信電話株式会社 秘密計算方法、秘密計算システム、秘密計算装置、およびプログラム
EP3376705A1 (fr) * 2017-03-17 2018-09-19 Koninklijke Philips N.V. Dispositif et procédé de multiplication en point de courbe elliptique en boîte blanche
KR102329580B1 (ko) * 2020-11-10 2021-11-23 주식회사 아톰릭스랩 복수의 제3자 위탁 운영 시스템에 대한 암호키 배포 및 복구 방법
KR102328896B1 (ko) * 2020-11-10 2021-11-22 주식회사 아톰릭스랩 제3자 위탁 운영 시스템에 대한 암호키 배포 및 복구 방법
KR102536397B1 (ko) * 2022-10-26 2023-05-26 주식회사 시옷 컴퓨팅 장치에서 수행되는 서명 검증 방법 및 이를 수행하는 컴퓨팅 장치

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5999626A (en) * 1996-04-16 1999-12-07 Certicom Corp. Digital signatures on a smartcard
US5854759A (en) * 1997-05-05 1998-12-29 Rsa Data Security, Inc. Methods and apparatus for efficient finite field basis conversion
WO1999035782A1 (fr) * 1998-01-02 1999-07-15 Cryptography Research, Inc. Procede et appareil cryptographiques resistant aux fuites
CA2257008C (fr) * 1998-12-24 2007-12-11 Certicom Corp. Methode permettant l'acceleration des operations cryptographiques sur des courbes elliptiques
US6611597B1 (en) * 1999-01-25 2003-08-26 Matsushita Electric Industrial Co., Ltd. Method and device for constructing elliptic curves

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
SOLINAS J A: "An improved algorithm for arithmetic on a family of elliptic curves", PROCEEDINGS OF CRYPTO 1997, SANTA BARBARA, AUG. 17 - 21, 1997,BERLIN, SPRINGER,DE, vol. CONF. 17, 1997, pages 357 - 371, XP002136758, ISBN: 3-540-63384-7 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1729442A3 (fr) * 2005-06-03 2007-05-23 Tata Consultancy Services Limited Système d'authentification exécutant un procédé cryptographique de signature numérique à courbe elliptique
CN101645773A (zh) * 2008-08-05 2010-02-10 耶德托存取公司 基于椭圆曲线加密法的签密方案

Also Published As

Publication number Publication date
JP2004501385A (ja) 2004-01-15
MXPA02010310A (es) 2003-04-25
EP1277307A1 (fr) 2003-01-22
US20030152218A1 (en) 2003-08-14
FR2807898B1 (fr) 2002-06-28
US7218735B2 (en) 2007-05-15
FR2807898A1 (fr) 2001-10-19
AU2001254878A1 (en) 2001-10-30
CN1425231A (zh) 2003-06-18

Similar Documents

Publication Publication Date Title
WO2001080481A1 (fr) Procede de cryptographie sur courbes elliptiques
EP1166494B1 (fr) Procedes de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de cryptographie a cle publique de type courbe elliptique
FR2759226A1 (fr) Protocole de verification d'une signature numerique
WO2007074149A1 (fr) Procédé cryptographique comprenant une exponentiation modulaire sécurisée contre les attaques à canaux cachés, cryptoprocesseur pour la mise en oeuvre du procédé et carte à puce associée
CA2712180A1 (fr) Procede et dispositifs de contre-mesure pour cryptographie asymetrique a schema de signature
WO2000059157A1 (fr) Procede de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de cryptographie a cle publique de type courbe elliptique
WO2006070092A1 (fr) Procede de traitement de donnees et dispositif associe
EP2572470A1 (fr) Procédé d'obtention de clés de chiffrement, terminal, serveur, et produits programmes d'ordinateurs corresupondants.
EP0909495B1 (fr) Procede de cryptographie a cle publique
EP1904921A1 (fr) Procede cryptographique pour la mise en oeuvre securisee d'une exponentiation et composant associe
WO2003055134A1 (fr) Procede cryptographique permettant de repartir la charge entre plusieurs entites et dispositifs pour mettre en oeuvre ce procede
FR2814619A1 (fr) Procede d'encodage de messages longs schemas de signature electronique a base de rsa
EP0980607A1 (fr) Generateur pseudo-aleatoire base sur une fonction de hachage pour systemes cryptographiques necessitant le tirage d'aleas
FR2856538A1 (fr) Procede de contre-mesure dans un composant electronique mettant en oeuvre un algorithme cryptographique du type a cle publique
FR2842052A1 (fr) Procede et dispositifs cryptographiques permettant d'alleger les calculs au cours de transactions
EP1998492A1 (fr) Procédé pour calculer des modules RSA compressés
WO2001097009A1 (fr) Procede de calcul cryptographique comportant une routine d'exponentiation modulaire
WO2002001343A1 (fr) Procedes de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de cryptographie a cle publique de type courbe elliptique de koblitz
CN106850223B (zh) 一种基于信息泄露的公钥密码系统的私钥获取方法
FR3010562A1 (fr) Procede de traitement de donnees et dispositif associe
WO2003021864A2 (fr) Procede de reduction de la taille d'une signature rsa ou rabin
Campbell Masters Project: Efficient Encryption on Limited Devices
FR2797126A1 (fr) Procede d'amelioration de performance de l'operation de multiplication sur corps fini de caracteristique 2
FR2818473A1 (fr) Procedes de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de cryptographie a cle publique de type rsa
WO2003023606A1 (fr) Procede pour le calcul d'une exponentiation dans un groupe et son application a l'authentification d'un utilisateur

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ PL PT RO RU SD SE SG SI SK SL TJ TM TR TT TZ UA UG US UZ VN YU ZA ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZW AM AZ BY KG KZ MD RU TJ TM AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR BF BJ CF CG CI CM GA GN GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
WWE Wipo information: entry into national phase

Ref document number: 2001927999

Country of ref document: EP

ENP Entry into the national phase

Ref country code: JP

Ref document number: 2001 576610

Kind code of ref document: A

Format of ref document f/p: F

WWE Wipo information: entry into national phase

Ref document number: 018082262

Country of ref document: CN

WWE Wipo information: entry into national phase

Ref document number: PA/a/2002/010310

Country of ref document: MX

WWP Wipo information: published in national office

Ref document number: 2001927999

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 10257129

Country of ref document: US

WWW Wipo information: withdrawn in national office

Ref document number: 2001927999

Country of ref document: EP