WO2002005483A1 - Procede de generation d'une cle electronique a partir d'un nombre premier compris dans un intervalle determine et dispositif de mise en oeuvre du procede - Google Patents

Procede de generation d'une cle electronique a partir d'un nombre premier compris dans un intervalle determine et dispositif de mise en oeuvre du procede Download PDF

Info

Publication number
WO2002005483A1
WO2002005483A1 PCT/FR2001/001948 FR0101948W WO0205483A1 WO 2002005483 A1 WO2002005483 A1 WO 2002005483A1 FR 0101948 W FR0101948 W FR 0101948W WO 0205483 A1 WO0205483 A1 WO 0205483A1
Authority
WO
WIPO (PCT)
Prior art keywords
prime
primality
integers
positive integers
calculation
Prior art date
Application number
PCT/FR2001/001948
Other languages
English (en)
Inventor
Marc Joye
Pascal Paillier
Original Assignee
Gemplus
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus filed Critical Gemplus
Priority to AU2001269221A priority Critical patent/AU2001269221A1/en
Priority to EP01947562A priority patent/EP1302021A1/fr
Priority to JP2002509226A priority patent/JP3833175B2/ja
Publication of WO2002005483A1 publication Critical patent/WO2002005483A1/fr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3033Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Definitions

  • the invention relates to a method for generating an electronic key from a prime number q comprised in a determined interval of positive integers [w m , w M ].
  • the invention also relates to a
  • the invention applies very particularly to. key, public cryptography protocols used for information encryption and / or authentication between two entities and / or electronic signature of messages.
  • a first so-called “naive" method of generating a prime number consists in: choosing a candidate from among the odd numbers, testing its primality, • if the primality is' verified, this number is stored, otherwise ,. we update the candidate in
  • the object of the invention is, given the interval [w ra , w M ], to determine El once and for all and to propose an update of the candidate guaranteeing that the new candidate will be first with El in the interval initially determined while keeping the calculation time of these new candidates within reasonable limits, that is to say by limiting the number of primality tests.
  • FIG. 1 The choice of El is illustrated by FIG. 1 where the set I of the integers included in an interval [ m , w M ] is represented, in which is included the set IEI of the integers of this prime interval with El, in which is includes the IP set of prime numbers in this range.
  • the goal is to determine ET so that ' the intermediate set IEI of prime integers with E, i.e. the set of candidates, is as close as possible to the subset IP of prime numbers of the interval.
  • a 2 16 + 1.
  • the invention applies to methods of generating cryptographic keys RSA, El Gamal, Schnorr, or. Fiat Shamir.
  • the arithmetic processor stores q,
  • the portable electronic device consists of a microprocessor smart card.
  • FIG. 1 represents the set I of the integers included in an interval [ w m , w M ], the set IEI of the integers of this prime interval between them and finally the set IP of the prime numbers of this interval
  • FIG. 2 represents the flow diagram of the method according to the invention
  • FIG. 3 represents the block diagram of a portable electronic device such as a smart card implementing the method according to the invention.
  • the object of the invention therefore consists first of all in determining El so that the set IEI of the prime integers with- El shown in FIG. 1 is as close as possible to the subset IP of the prime numbers of the interval.
  • step I to generate a prime number q such that q € [ m , w M ], a number ⁇ of the same form as II is chosen ( ⁇ is the product of the k 'first prime numbers) where k' is maximum and such that there are two whole numbers positive ⁇ m and ⁇ M such that ⁇ m is the upper rounding of W m / ⁇ , which we denote by G w m / ⁇ D and ⁇ M is the lower rounding of (w M -w m ) / ⁇ which we denote by D (w M -w m ) / ⁇ D.
  • the new candidate belongs to the IEI set: in fact, due to the properties of the multiplicative groups, a and c belonging to Z * ⁇ , the product ac also belongs to this group Z * ⁇ as well as ac mod El.
  • Public key cryptography protocols are often implemented on microprocessor smart cards.
  • the keys are generated from numbers chosen randomly by the microprocessor card to
  • FIG. 3 therefore represents the functional diagram of a microprocessor card capable of implementing the method according to the invention.
  • Card C includes a main processing unit 1, program memories 3 and 4 and a working memory (not shown), associated with unit 1.
  • the card also includes an arithmetic processor 2 capable of performing modular calculations and a secure memory 6 (not accessible from the outside) in which the candidate will be stored . q whose primality has been verified.
  • the card has also a generator of random integers 5.
  • the method according to the invention has been implemented on a SLE66CX160S smart card platform. from Infineon including an 8-bit central unit and an 1100-bit arithmetic cryptoprocessor.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Complex Calculations (AREA)

Abstract

L'invention concerne un procédé de génération d'une clé électronique à partir d'un nombre premier q compris dans un intervalle de nombres entiers positifs déterminé [W>m<,W>M<]. Ce procédé comprend les opérations suivantes: a) choix d'un nombre entier positif eta , eta étant le produit des k premiers nombres premiers, avec k maximum pour qu'il existe deux nombres entiers positifs epsilon >m< et epsilon >M< tels que epsilon >m< est l'arrondi supérieur de w>m</ eta , et e>M< est l'arrondi inférieur de (W>M<-W>m<)/ eta , calcul de PI = epsilon >M<. eta et rho = epsilon >m<. eta , génération de deux nombres entiers positifs a et c appartenant au groupe multiplicatif Z* PI des nombres entiers modulo PI , avec c premier avec PI calcul de q = c + rho b) test de la primalité de q, c) dans le cas où la primalité est vérifiée, on mémorise q, d) dans le cas contraire: on met à jour c en calculant a.c mod PI , on réitère les opérations précédentes à partir de b) avec la nouvelle valeur q = c+ rho . L'invention s'applique à la cryptographie.

Description

PROCEDE DE GENERATION D'UNE CLE ELECTRONIQUE A PARTIR D'UN NOMBRE PREMIER COMPRIS DANS UN INTERVALLE DETERMINE ET DISPOSITIF DE MISE EN OEUVRE DU PROCEDE
L'invention concerne un procédé de génération d'une clé électronique à partir d'un nombre premier q compris dans un intervalle de nombres entiers positifs déterminé [wm,wM]. L'invention concerne également un
5 dispositif de mise en œuvre du procédé.
L'invention s'applique tout particulièrement à des. protocoles de cryptographie à clé, publique utilisés pour le cryptage d'informations et/ou , l'authentification entre deux entités et/ou la 10 signature électronique de messages.
Elle s'applique en particulier à des protocoles de cryptographie à clé publique tels que le protocole RSA' (Rivest Shamir et Adelman) , El Gamal, Schnorr, ou Fiat Shamir. 15 Dans le cas de telles applications, on fait appel à la génération de grands nombres premiers (pouvant être par exemple supérieurs ou égaux à 512 bits) pour former une ou plusieurs clés du protocole.
Une première méthode dite "naïve" de génération de 20 nombre premier consiste à : choisir un candidat parmi les nombres impairs, tester sa primalité, si la primalité est ' vérifiée, on mémorise ce nombre, sinon,. on met à jour le candidat en
25 1 ' incrémentant de 2, on réitère le test avec ce nouveau candidat et ainsi de suite jusqu'à ce que la primalité d'un candidat soit vérifiée. Cette méthode est très lente. Une autre méthode consiste à choisirj les candidats au test de primalité parmi les nombres premiers avec un nombre premier EL On rappelle que deux nombres sont premiers entre eux ou co-premiers si et seulement si leur plus grand commun diviseur (pgcd) est égal à 1. Cette autre méthode consiste à :
- considérer le nombre El = 2.3.5.7.... qui est- le produit des k premiers nombres premiers (souvent k = 4) et à choisir un nombre p tel que p- soit premier avec Et,
- tester la primalité de p,
- si la primalité de p est vérifiée, on mémorise ce nombre, sinon on met à jour p en 1 ' incré entant de EL Ce nouveau candidat p est également premier avec Et ; en effet, on rappelle que pgcd(p+π, ri) = pgcd(p, El) = 1
- on réitère le test avec ce nouveau candidat et ainsi de suite jusqu'à ce que l'on ait trouvé un candidat qui soit un nombre premier. Cette méthode est plus efficace.
Mais on' souhaite en' général générer un nombre premier dans un intervalle déterminé. En effet, dans le cas par exemple du protocole de cryptographie à clé publique RSA, on considère le produit de 1024 bits de deux nombres premiers p et q, c'est-à-dire 2511.V2<p, q<2512. Selon un' autre protocole basé sur le logarithme discret, on cherche directement à obtenir un nombre premier de 1024 bits, c'est-à-dire 21023<p<=2102. Ces protocoles s'avèrent difficiles à, programmer sur des dispositifs portables de type carte à microprocesseur (car complexes) et de performances médiocres pour des "nombres de grandes tailles usuelles, 512 bits, 1024 bits voire plus.
L'invention a pour but, étant donné l'intervalle [wra,wM], de déterminer El une fois pour toutes et -de proposer une mise à jour du candidat garantissant que le nouveau candidat sera premier avec El dans l'intervalle déterminé initialement tout en maintenant le temps de calcul de ces nouveaux candidats dans des limites raisonnables, c'est-à-dire en limitant le nombre de tests de primalité.
Le choix de El est illustré par la figure 1 où sont représentés l'ensemble I des entiers compris dans un intervalle [ m,wM], dans lequel est inclus l'ensemble IEI des entiers de cet intervalle premiers avec El, dans lequel est inclus l'ensemble IP des nombres premiers de cet intervalle. Le but consiste- à déterminer ET de façon à ce que ' l'ensemble intermédiaire IEI des entiers premiers avec E, c'est-à-dire l'ensemble des candidats, soit le plus proche possible du sous-ensemble IP des nombres premiers de l'intervalle.
L'invention a plus • particulièrement pour objet un procédé de génération d'une clé électronique à partir d'un nombre premier q compris dans un intervalle de nombres entiers positifs déterminé [wm,wM], principalement caractérisé en ce que le nombre premier q est obtenu en réalisant les opérations suivantes : a) choix d'un nombre entier positif η, η étant le produit des k premiers nombres premiers, avec k maximum pour qu'il existe deux nombres entiers positifs εm et εM tels que εm est l'arrondi supérieur de wm/η, et εM est l'arrondi inférieur de (wM-wm)/η, calcul de El = εM.η et p = εm.η, génération de deux nombres entiers positifs a et c appartenant au groupe multiplicatif Z* π des nombres entiers modulo El, avec c premier avec El calcul de q = c + p
b) test de la primalité de q,
c) dans le cas où la primalité est vérifiée, on mémorise q,
d) dans le cas contraire : on met à jour c en calculant a.c mod ET, on réitère les opérations précédentes à partir de b) avec la nouvelle valeur q = c+p.
Selon une caractéristique de l'invention, a = 2 et El = (εM-1 ) . η .
Selon une autre caractéristique, a = 216 + 1. L'invention s'applique aux procédés de génération de clés cryptographiques RSA, El Gamal, Schnorr, ou . Fiat Shamir.
L'invention a également pour objet un dispositif électronique portable ' comprenant un processeur arithmétique et une mémoire de programme associée, apte à effectuer des "calculs modulaires, principalement caractérisé en ce qu' il comprend un programme de vérification de primalité d'un nombre entier positif q compris dans un intervalle de nombres entiers positifs déterminé [wm,wM] qui effectue les -opérations suivantes : a) choix d'un nombre entier positif η, η étant le produit des k premiers nombres premiers, avec k maximum -pour qu'il existe- deux nombres entiers positifs εm et εM tels que εm est l'arrondi supérieur de wm/η, et εM est l'arrondi inférieur de (wM-wm)/η, calcul de El = εM.η et p - εm.η, génération de deux nombres entiers positifs a et c appartenant au groupe multiplicatif Z*π des nombres entiers modulo ET, avec c premier avec El calcul de q = c + p
b) test de la primalité de q,
c) dans le cas où la primalité est vérifiée, le processeur arithmétique stocke q,
d) dans le cas contraire : mise à jour de c par le calcul de a.c mod El, le processeur arithmétique réitère les opérations précédentes à partir de b) avec q = c+p. Avantageusement, le dispositif électronique portable est constitué par une carte à puce à microprocesseur .
D'autres particularités et avantages de l'invention apparaîtront clairement à la lecture de la description faite à titre d'exemple non limitatif et en regard des dessins annexés sur lesquels : la figure 1 représente l'ensemble I des entiers compris dans un intervalle [wm,wM], l'ensemble IEI des entiers de cet intervalle premiers entre eux et enfin l'ensemble IP des nombres premiers de cet intervalle, la figure 2 représente l'organigramme du procédé selon l'invention, la figure 3 représente le schéma de principe d'un dispositif électronique portable tel qu'une carte à puce mettant en œuvre le procédé selon l'invention.
Le but- de l'invention consiste donc dans un premier temps à déterminer El de façon à ce que l'ensemble IEI des entiers premiers avec- El représenté figure 1 soit le plus proche possible du sous-ensemble IP des nombres premiers de l'intervalle.
Selon l'invention, le procédé représenté figure 2 est initialisé de la manière suivante, (étape I) : pour générer un nombre premier q tel que q € [ m, wM] , on choisit un nombre η de la même forme que II (η est le produit des k' premiers nombres premiers) où k' est maximum et tel qu'il existe deux nombres entiers positifs εm et εM tels que εm est l'arrondi supérieur de Wm/η, que l'on note G wm/η D et εM est l'arrondi -inférieur de (wM-wm) /η que l'on note D (wM-wm) /η D .
El est alors obtenu en posant II = εM.η ; on pose également p = εm
On remarque que L est proche de wM-wm mais inférieur et que p est proche de m mais supérieur.
Il faut à présent déterminer la mise à jour des candidats de- façon à ce que les nouveaux candidats appartiennent toujours à IEI.
On considère l'anneau Zπ des entiers odulo El et
Z*π le groupe multiplicatif de Zπ ; on remarque que l'ensemble (p + Z*π) est inclus dans et quasiment "identique à IEI, c'est-à-dire à l'ensemble des candidats.
On génère alors deux nombres entiers positifs a et c appartenant à ce groupe multiplicatif Z*π avec c premier avec El (c'est-à-dire pgcd(c, " EI)=1) et on considère le candidat q = c + p (étape I) . Pour générer c, on utilise un algorithme de génération de nombres co-premiers tel qu'il en existe dans la littérature.
Comme p est proche de wm et que c<EI , on vérifie automatiquement que wm<q<wM . Par ailleurs, pgcd(q,II)= pgcd (c+p, El) = pgcd(c, El) =1
On vérifie ainsi que q appartient effectivement à IEI. Cette phase d'initialisation terminée, on teste la primalité du candidat q (étape II) . Si elle est vérifiée, on mémorise q, sinon : on met à jour c en calculant a.c mod El et on calcule le nouveau candidat q = c + p (étape III).
Le nouveau candidat appartient à l'ensemble IEI : en effet, en raison des propriétés des groupes multiplicatifs, a et c appartenant à Z*π, le produit a.c appartient aussi à ce groupe Z*π ainsi que a.c mod El.
Les protocoles de cryptographie à clé publique sont souvent mis -en œuvre sur des cartes à puce à microprocesseur. Par exemple, dans le protocole RSA, les clés sont générées à partir de nombres choisis de manière aléatoire par la carte à microprocesseur à
- l'exécution du protocole. A cette fin, la carte à microprocesseur possède un générateur- de nombres aléatoires, capable de fournir un nombre entier de la taille désirée. On a donc représenté sur la figure 3 le schéma fonctionnel d'une carte à microprocesseur susceptible de mettre en œuvre le procédé selon l'invention.
La carte C comporte une unité principale de traitement 1, des mémoires de programmes 3 et 4 et une mémoire de travail (non représentée) , associées à l'unité 1. La carte comporte également un processeur arithmétique 2 capable d'effectuer des calculs modulaires et une mémoire sécurisée 6 (non accessible de l'extérieur) dans laquelle sera stockée le candidat .q dont la primalité aura été vérifiée. La carte possède également un générateur de nombres entiers aléatoires 5.
En vue de la mise en œuvre du procédé en particulier sur une carte à microprocesseur telle que décrite, il est souhaitable d'augmenter la vitesse du traitement mis en œuvre par le procédé (opérations effectuées par le processeur arithmétique 2) et de libérer de l'emplacement dans la mémoire de travail.
Dans ce but, en choisissant a = 2 et en excluant 2 du nombre El (El = 3.5.7. ...) , on évite les calculs modulaires. En effet, la mise à jour de c devient 2c mod El. Or comme c est un élément de Z*π, 2c mod Et = 2c ou 2c - El.
Mais, les nouveaux candidats q peuvent alors être pairs. Si c'est le cas, on ajoute alors au nouveau' - candidat un nombre tel que le nouveau candidat devienne impair tout en appartenant toujours à l'ensemble IEL On pose ainsi : π = (εM - 1) -η q = c + p si q est pair alors q devient q + η.
Selon une autre alternative, on peut garder El .tel que défini initialement et choisir une valeur particulière de a telle que a' soit premier avec Et. On peut choisir par exemple a = 216 + 1.
Le procédé selon l'invention a été mis en œuvre sur une plate-forme de carte à puce SLE66CX160S. d' Infineon comprenant une unité centrale 8-bit et un cryptoprocesseur arithmétique 1100-bit. En choisissant pour η, El et p les valeurs suivantes : η=blβbdle084afβ28fe5089eβdabdlβb5b80f60681dβa092fcb Ie86d8287βed71921000bcfdd063fb90f81dfd07a021af23c735d52 e63bdlcb59c93cbb398afdι6, π = 1729. η p = 4180. η , on obtient avec a = 2, un nombre premier de 512 bits en moins de 4 secondes. On obtient par conséquent un nombre premier de 1024 bits en moyenne en moins de 8 secondes .

Claims

REVENDICATIONS
1. Procédé de génération d'une clé électronique à partir d'un nombre premier q compris dans un intervalle de nombres entiers positifs déterminé [wm,wM], caractérisé en ce que le nombre premier q est obtenu en réalisant les opérations suivantes : a) choix d'un nombre entier positif η, η étant le produit des k premiers nombres premiers, avec k maximum pour qu'il existe deux nombres entiers positifs εm et εM tels que εm est l'arrondi supérieur ' de m/η, et εM est l'arrondi inférieur de (wM-wm) /η, calcul de El = εM.η et p = εm.η, génération de deux nombres entiers positifs' a et c appartenant au groupe multiplicatif Z*π des nombres entiers modulo El, avec c premier avec Et calcul de q = c + p
b) test de la primauté de q,
c) dans le cas où la primalité est vérifiée, on mémorise q, .
d) dans le cas contraire : on' met à jour c en calculant a.c mod El, on réitère les opérations précédentes à partir de b) avec la nouvelle valeur q = c+p.
2. Procédé selon la revendication précédente, caractérisé en ce que a = 2 et II = (εM-l) .η.
3. Procédé selon la revendication 1, caractérisé en ce que a = 216 + 1.
4. Procédé de génération de clés cryptographiques RSA, El Gamal, .Schnorr, ou Fiat Shamir, caractérisé en ce qu'il met en œuvre le procédé selon l'une quelconque • des revendications précédentes.
5. Dispositif électronique portable comprenant un processeur arithmétique et une mémoire de programme associée, apte à effectuer des calculs modulaires, caractérisé en ce qu'il comprend un programme de
_ vérification de primalité d'un nombre entier positif q compris dans un intervalle de nombres entiers positifs déterminé [wm, M] et qui effectue les opérations suivantes : a) choix d'un nombre entier positif η, η' étant le produit des k premiers nombres premiers, avec k maximum pour qu' il existe deux nombres entiers positifs εm et ε^ tels que εm est l'arrondi supérieur de wm/η, et εM est l'arrondi inférieur de (wM-wm) /η, calcul de Et = εM.η et p = εm.η, génération de deux nombres entiers positifs a et c appartenant au . groupe multiplicatif Z*π des nombres entiers modulo Et, avec c premier avec El calcul de q = c + p b) test de la primalité de q,
c) dans le cas où la primalité est vérifiée, le processeur arithmétique stocke q,
d) dans le cas contraire : mise à jour de c par le calcul de a.c mod Et, le processeur arithmétique réitère les opérations précédentes à partir de b) avec q = c+p.
6. Dispositif électronique portable selon la revendication 5, caractérisé en ce qu'il est constitué par une carte à puce à microprocesseur.
PCT/FR2001/001948 2000-07-10 2001-06-21 Procede de generation d'une cle electronique a partir d'un nombre premier compris dans un intervalle determine et dispositif de mise en oeuvre du procede WO2002005483A1 (fr)

Priority Applications (3)

Application Number Priority Date Filing Date Title
AU2001269221A AU2001269221A1 (en) 2000-07-10 2001-06-21 Method for generating an electronic key from a prime number contained in a specific interval and device therefor
EP01947562A EP1302021A1 (fr) 2000-07-10 2001-06-21 Procede de generation d'une cle electronique a partir d'un nombre premier compris dans un intervalle determine et dispositif de mise en oeuvre du procede
JP2002509226A JP3833175B2 (ja) 2000-07-10 2001-06-21 一定の区間内に含まれる素数から電子キーを生成する方法とその装置

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0008994 2000-07-10
FR0008994A FR2811442B1 (fr) 2000-07-10 2000-07-10 Procede de generation d'une cle electronique a partir d'un nombre premier compris dans un intervalle determine et dispositif de mise en oeuvre du procede

Publications (1)

Publication Number Publication Date
WO2002005483A1 true WO2002005483A1 (fr) 2002-01-17

Family

ID=8852313

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2001/001948 WO2002005483A1 (fr) 2000-07-10 2001-06-21 Procede de generation d'une cle electronique a partir d'un nombre premier compris dans un intervalle determine et dispositif de mise en oeuvre du procede

Country Status (7)

Country Link
US (1) US20040114757A1 (fr)
EP (1) EP1302021A1 (fr)
JP (1) JP3833175B2 (fr)
CN (1) CN1449609A (fr)
AU (1) AU2001269221A1 (fr)
FR (1) FR2811442B1 (fr)
WO (1) WO2002005483A1 (fr)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7113595B2 (en) 2002-08-09 2006-09-26 Gemplus Generation of a random number that is non-divisible by a set of prime numbers
US7149763B2 (en) 2002-09-09 2006-12-12 Gemplus Method for generating a random prime number within a predetermined interval
CN100338906C (zh) * 2003-03-27 2007-09-19 松下电器产业株式会社 共享密钥生成装置、密钥交换装置以及密钥交换方法
WO2008152440A1 (fr) * 2007-06-15 2008-12-18 Sony Ericsson Mobile Communications Ab Génération d'une clé rsa dépendante d'un dispositif

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2841411B1 (fr) * 2002-06-19 2004-10-29 Gemplus Card Int Procede de generation de cles electroniques pour procede de crytographie a cle publique et objet portatif securise mettant en oeuvre le procede
US8218760B2 (en) * 2007-02-27 2012-07-10 Thomson Licensing Method and a device for generating compressed RSA moduli

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
YASUKO GOTOH ET AL: "A METHOD FOR RAPID RSA KEY GENERATION", SYSTEMS & COMPUTERS IN JAPAN,SCRIPTA TECHNICA JOURNALS. NEW YORK,US, vol. 21, no. 8, 1990, pages 11 - 20, XP000177817, ISSN: 0882-1666 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7113595B2 (en) 2002-08-09 2006-09-26 Gemplus Generation of a random number that is non-divisible by a set of prime numbers
US7149763B2 (en) 2002-09-09 2006-12-12 Gemplus Method for generating a random prime number within a predetermined interval
CN100338906C (zh) * 2003-03-27 2007-09-19 松下电器产业株式会社 共享密钥生成装置、密钥交换装置以及密钥交换方法
WO2008152440A1 (fr) * 2007-06-15 2008-12-18 Sony Ericsson Mobile Communications Ab Génération d'une clé rsa dépendante d'un dispositif
US8472620B2 (en) 2007-06-15 2013-06-25 Sony Corporation Generation of device dependent RSA key

Also Published As

Publication number Publication date
CN1449609A (zh) 2003-10-15
JP3833175B2 (ja) 2006-10-11
AU2001269221A1 (en) 2002-01-21
EP1302021A1 (fr) 2003-04-16
FR2811442A1 (fr) 2002-01-11
JP2004502984A (ja) 2004-01-29
US20040114757A1 (en) 2004-06-17
FR2811442B1 (fr) 2002-09-13

Similar Documents

Publication Publication Date Title
EP0656710B1 (fr) Procédé de génération de signatures DSA avec des appareils portables à bas coûts
EP2296086B1 (fr) Protection d&#39;une génération de nombres premiers contre des attaques par canaux cachés
EP1738517A1 (fr) Procedes et dispositifs cryptographiques sans transfert de connaissance
FR2807898A1 (fr) Procede de cryptographie sur courbes elliptiques
FR2926651A1 (fr) Procede et dispositifs de contre-mesure pour cryptographie asymetrique
EP1159797B1 (fr) Procede de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de cryptographie a cle secrete
CA2712180A1 (fr) Procede et dispositifs de contre-mesure pour cryptographie asymetrique a schema de signature
EP1302021A1 (fr) Procede de generation d&#39;une cle electronique a partir d&#39;un nombre premier compris dans un intervalle determine et dispositif de mise en oeuvre du procede
WO2003017569A1 (fr) Procede de realisation d&#39;une unite cryptographique pour un systeme de cryptographie asymetrique utilisant une fonction logarithme discret
EP1104607A1 (fr) Procede et dispositif d&#39;authentification a algorithme symetrique
EP1829279B1 (fr) Procédé et dispositif de génération de clé pour un algorithme cryptographique
WO2001074006A1 (fr) Dispositif et procede de generation de cles electroniques a partir de nombres premiers entre eux
EP1200889B1 (fr) Procede d&#39;amelioration d&#39;un generateur aleatoire en vue de le rendre resistant contre les attaques par mesure de courant
EP1225530A1 (fr) Système, méthode et programme pour la concurrence quantitative et medium de stockage pour le programme associé
FR2818846A1 (fr) Procede de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de cryptographie
FR2810178A1 (fr) Procede de calcul cryptographique comportant une routine d&#39;exponentiation modulaire
CA2359198C (fr) Unite de calcul pour l&#39;execution d&#39;un protocole cryptographique
WO2001010078A1 (fr) Schemas de signature a base de logarithme discret avec reconstitution partielle ou totale du message
WO2003069841A1 (fr) Procede de detection des attaques par mise en defaut contre les algorithmes cryptographiques
EP1832034A2 (fr) Procede de generation rapide d&#39;un nombre aleatoire non divisible par un ensemble predetermine de nombres premiers
FR2713420A1 (fr) Procédé de génération de signatures DSA avec des appareils portables à bas coûts.
FR2837335A1 (fr) Procede et systeme cryptographiques
FR3038473A1 (fr) Procede de traitement cryptographique de donnees et programme d&#39;ordinateur associe
JP2003029632A (ja) 素数生成方法および装置並びにプログラム
FR2984549A1 (fr) Procede de generation de nombres premiers prouves adapte aux cartes a puce

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ PL PT RO RU SD SE SG SI SK SL TJ TM TR TT TZ UA UG US UZ VN YU ZA ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZW AM AZ BY KG KZ MD RU TJ TM AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR BF BJ CF CG CI CM GA GN GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
REG Reference to national code

Ref country code: DE

Ref legal event code: 8642

WWE Wipo information: entry into national phase

Ref document number: 2001947562

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 018148778

Country of ref document: CN

WWP Wipo information: published in national office

Ref document number: 2001947562

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 10311153

Country of ref document: US