WO2002028010A1 - Procede d'encodage de messages longs pour schemas de signature electronique a base de rsa - Google Patents

Procede d'encodage de messages longs pour schemas de signature electronique a base de rsa Download PDF

Info

Publication number
WO2002028010A1
WO2002028010A1 PCT/FR2001/002983 FR0102983W WO0228010A1 WO 2002028010 A1 WO2002028010 A1 WO 2002028010A1 FR 0102983 W FR0102983 W FR 0102983W WO 0228010 A1 WO0228010 A1 WO 0228010A1
Authority
WO
WIPO (PCT)
Prior art keywords
message
bits
size
taking
variable
Prior art date
Application number
PCT/FR2001/002983
Other languages
English (en)
Inventor
Jean-Sébastien CORON
David Naccache
Original Assignee
Gemplus
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus filed Critical Gemplus
Priority to AU2001292003A priority Critical patent/AU2001292003A1/en
Priority to EP01972217A priority patent/EP1325584A1/fr
Publication of WO2002028010A1 publication Critical patent/WO2002028010A1/fr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes

Definitions

  • the present invention relates to a method • encoding long messages for electronic signature schemes based on RSA.
  • the term “secure channel” is understood to mean a channel for which it is impossible to know or modify the information which passes through said channel. Such a secure channel can be achieved by a cable connecting two terminals, owned by the two said people.
  • Public key cryptography solves the problem of. distribution of keys through an unsecured channel.
  • the principle of public key cryptography consists in using a pair of keys, a public encryption key and a private decryption key. It must be computationally infeasible to find the private decryption key from the public encryption key.
  • a person A wishing to communicate information to a person B uses the public encryption key of person B. Only person B has the private key associated with his public key. Only person B is therefore capable of deciphering the message addressed to him.
  • Another advantage of public key cryptography over secret key cryptography is that public key cryptography allows authentication by the use of electronic signature.
  • This encryption system is based on the difficulty of the problem of the sum of subsets
  • This encryption system is based on the theory of algebraic codes. It is based on the problem of decoding linear codes;
  • This encryption system is based on the difficulty of the discrete logarithm in a finite body
  • the elliptic curve encryption system constitutes a modification of existing cryptographic systems to apply them to the domain of elliptic curves.
  • the advantage of elliptical curve encryption systems is that they require a smaller key size than other encryption systems.
  • the RSA encryption system is the most widely used public key encryption system. It can be used as an encryption method or as a signature method.
  • the RSA encryption system is used in smart cards, for certain applications of them. Possible applications of RSA on a smart card are access to databases, banking applications, remote payment applications such as pay TV, gas distribution or payment of tolls. highway.
  • the first part is the generation of the RSA key.
  • Each user creates an RSA public key and a corresponding private key, according to the following 5-step process:
  • the integers e and - d are called respectively encryption exponent and decryption exponent.
  • the integer n is called the module.
  • the second part consists in the encryption of a clear message noted m by means of an algorithm with Km ⁇ n into an encrypted message noted c which is the following:
  • the third part consists in decrypting an encrypted message using the private exponent of decryption by means of an algorithm.
  • the algorithm for decrypting an encrypted message denoted c with Kc ⁇ n into a clear message denoted m is as follows:
  • the RSA system can also be used to generate electronic signatures.
  • the principle of an electronic signature scheme based on the RSA system can generally be defined in three parts:
  • the first part is the generation of the RSA key, using the method described in the first part of the RSA system described above;
  • the second part is the generation of the signature.
  • the process involves taking input the message M to sign, to apply an encoding using a ⁇ function to obtain the character string ⁇ (M), and to apply the decryption method of the third part of the RSA system described above.
  • the character string
  • the third part is the verification of the signature.
  • the method consists in taking as input the message M to be signed and the signature s to be verified, in applying an encoding to the message M using a function ⁇ to obtain the character string ⁇ (M), in applying to the signature s the method of encryption described in the second part of the RSA system, and to verify that the result obtained is equal to ⁇ (M).
  • the signature s of the message M is valid, and otherwise it is false.
  • An example of an encoding process is the process described in the standard "ISO / IEC 9796-2, Information Technology - Security techniques - Digital signature scheme giving message recovery, Part 2: - Mechanisms using a hash-function, 1997".
  • Another example of an encoding method is the encoding method described in the "RSA" standard. Laboboratories, PKCS # 1: RSA cryptography specifications, version 2.0, September 1998 ”. These two encoding methods allow messages of arbitrarily long size to be signed.
  • a hash function is a function taking an input message of arbitrarily long size and returning as output a character string of fixed size.
  • the disadvantage is that it is not possible in the current state of knowledge to rigorously prove the security of such hash functions. . It is therefore not possible to rigorously prove the security of the two encoding methods mentioned above.
  • the method of the invention consists of a method making it possible to carry out an encoding function taking arbitrarily long messages as input, from an encoding function taking as input messages of limited size.
  • the method of the invention exclusively uses operations of the arithmetic type, for which it is possible to rigorously prove security.
  • the invention comprises 2 separate methods performing an encoding function, said encoding function taking arbitrarily long messages as input, from an encoding function taking messages of limited size as input.
  • the first method of the invention uses a single RSA module N as defined in the first part of the RSA system described above.
  • the first method of the invention uses an input encoding function ⁇ taking a message of size limited to k + 1 bits, k being an integer parameter, and returning as an output a string 'size character exactly k bits.
  • the first method of the invention takes as an input an integer parameter comprised between 0 and k-1.
  • the first method of the invention consists in defining a new encoding function ⁇ 'taking as input a message of size at most (2 ⁇ a) * (ka) bits and returning as output a message of size k bits.
  • the second method of the invention consists in using two distinct modules NI and N2, said modules being as defined in the first part of the RSA system described above.
  • the second method of the invention uses two encoding functions ⁇ l and ⁇ 2 taking as input a message of size kl and k2, respectively, and returning as output a message of size kl 'and k2', respectively.
  • the second method of the invention takes as an input an integer parameter between 0 and k-1.
  • the second method of the invention consists in defining a new encoding function ⁇ 'taking as input a message of size at most (2 A a) * (kl-a) bits and returning as output a message of size k2' bits .
  • an encoding function ⁇ taking as input a message of size (2 ⁇ a) * (kl-a) and returning as output a message of size k2' bits.
  • the calculations are carried out using the RSA N2 module.
  • the advantage of the second method of the invention over the first method of the invention is that it offers more flexibility in the choice of the encoding function ⁇ . Indeed, in the first method, the constraint was that ⁇ is an encoding function from k + 1 bits to k bits. This constraint does not exist in the second method of the invention.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Compression, Expansion, Code Conversion, And Decoders (AREA)

Abstract

L'algorithme de chiffrement RSA est l'algorithme de chiffrement à clef publique le plus utilisé. L'invention consiste à définir un nouveau procédé d'encodage de message permettant la signature de message arbitrairement longs, sans utiliser de fonction de hachage. L'invention estfacilement utilisable dans un composant électronique de type carte à puce.

Description

PROCEDE D'ENCODAGE DE MESSAGES LONGS POUR SCHEMAS DE SIGNATURE ELECTRONIQUE A BASE DE RSA.
La présente invention concerne un procédé d'encodage de messages longs pour des schémas de signature électronique à base de RSA.
Dans le modèle classique de la cryptographie à clef secrète, deux personnes désirant communiquer par l'intermédiaire d'un canal non sécurisé doivent au préalable se mettre d'accord sur une clé secrète de chiffrement K. La fonction dé chiffrement et la fonction de déchiffrement utilisent la même clef K. L' inconvénient du système de chiffrement à clé secrète est que ledit système requiert la communication préalable de la clé K entre les deux personnes par l'intermédiaire d'un canal sécurisé,, avant qu'un quelconque message chiffré ne soit envoyé à travers le canal non sécurisé. Dans la pratique, il est généralement difficile de trouver un canal de communication parfaitement sécurisé, surtout si la distance séparant les deux personnes est importante. On entend par canal sécurisé un ' canal pour lequel il est impossible de connaître ou de modifier les informations qui transitent par ledit canal. Un tel canal sécurisé peut être réalisé par un câble reliant deux terminaux, possédés par les deux dites personnes.
Le concept de cryptographie à clef publique fut inventé par Whitfield DIFFIE et Martin HELLMAN en 1976. La cryptographie, à clef publique permet de résoudre le problème de la. distribution des clefs à travers un canal non sécurisé. Le principe de la cryptographie à clef publique consiste à utiliser une paire de clefs, une clef publique de chiffrement et une clef privée de déchiffrement. Il doit être calculatoirement infaisable de trouver la clef privée de déchiffrement à partir de la clef publique de chiffrement. Une personne A désirant communiquer une information à une personne B utilise la clef publique de chiffrement de la personne B. Seule la personne B possède la clef privée associée à sa clef publique. Seule la personne B est donc capable de déchiffrer le message qui lui est adressé .
Un autre avantage de la cryptographie à clé publique sur la cryptographie à clé secrète est que la cryptographie à clef publique permet 1' authentification par l'utilisation de signature électronique.
La première réalisation de schéma de chiffrement à clef publique fut mise au point en 1977 par Rivest, Shamir et Adleman, qui ont inventé le système de .chiffrement RSA. La sécurité de RSA repose sur la difficulté de factoriser un grand nombre qui est le produit de deux nombres premiers. Depuis, de nombreux systèmes de chiffrement à clef publique ont été proposés, dont la sécurité repose sur différents problèmes calculatoires ; (cette liste- n'est pas exhaustive ) . - X Sac à dos " de Merc le-Hellman :
Ce système de chiffrement est basé sur la difficulté du problème de la somme de sous- ensembles ;
- McEliece :
Ce système de chiffrement est basé sur la théorie des codes algébriques. Il est basé sur le problème du décodage de codes linéaires ;
- ElGamal :
Ce système de chiffrement est basé sur la difficulté du logarithme discret dans un corps fini ;
- Courbes elliptiques:
Le système de chiffrement à courbe elliptique constitue une modification de systèmes cryptographiques existant pour les appliquer au domaine des courbes elliptiques. L'avantage des systèmes de chiffrement à courbes elliptiques est qu'ils nécessitent une taille de clef plus petite que pour les autres systèmes de chiffrement.
Le système de chiffrement RSA est le système de chiffrement à clé publique le plus utilisé. Il peut être utilisé comme procédé de chiffrement ou comme procédé de signature. Le système de chiffrement RSA est utilisé dans les cartes à puce, pour certaines applications de celles-ci. Les applications possibles de RSA sur une carte à puce sont l'accès à des banques de données, des applications bancaires, des applications de paiements à distance comme par exemple la télévision à péage, la distribution d'essence ou le paiement de péages d'autoroute.
Le principe du système de chiffrement RSA est le suivant. Il peut être divisé en trois parties distinctes qui sont :
1) La- génération de la paire de clés RSA ;
2) Le chiffrement d'un message clair en un message chiffré, et
3) Le déchiffrement d'un message chiffré en un message clair.
La première partie est la génération de la clef RSA. Chaque utilisateur crée une clé publique RSA et une clé privée correspondante, suivant le procédé suivant en 5 étapes :
1) Générer deux nombres premiers distincts p et q de même taille ;
2) Calculer n=pq et φ=(.p-l) (q-1) 3) Sélectionner aléatoirement un entier e, l<e<φ, tel que pgcd(e, φ)=l ; 4) Calculer l'unique entier d, l<d<φ, tel que e*d=l mod φ ; 5) La clé publique est (n,e) ; la clé privée est d ou (d,p,q)
Les entiers e et - d sont appelés respectivement exposant de chiffrement et exposant de déchiffrement. L'entier n est appelé le module.
La seconde partie consiste au chiffrement d'un message clair noté m au moyen d'un algorithme avec Km<n en un message chiffré noté c qui est le suivant :
Calculer c=mAe mod n.
La troisième partie consiste au déchiffrement d'un message chiffré utilisant l'exposant privé d de déchiffrement au moyen d'un algorithme. L'algorithme de déchiffrement d'un message chiffré noté c avec Kc<n en un message clair noté m est le suivant :
Calculer m=cAd mod n.
Le système RSA peut également être utilisé pour générer des signatures électroniques. Le principe d'un schéma de signature électronique basé sur le système RSA peut généralement être défini en trois parties :
La première partie étant la génération de la clef RSA, en utilisant le méthode décrite dans la première partie du système RSA décrite précédemment ;
La deuxième partie étant la génération de la signature. Le procédé consiste à prendre en entrée le message M à signer, à lui appliquer un encodage utilisant une fonction μ pour obtenir la chaîne de caractère μ(M), et à appliquer le procédé de déchiffrement de la troisième partie du système RSA décrit précédemment. Ainsi, seule la personne possédant la clef privée peut générer la signature ;
La troisième partie étant la vérification de la signature. Le procédé consiste à prendre en entrée le message M à signer et la signature s à vérifier, à appliquer un encodage au message M en utilisant une fonction μ pour obtenir la chaîne de caractère μ(M), à appliquer à la signature s le procédé de chiffrement décrit dans la deuxième partie du système RSA, et à vérifier que le résultat obtenu est égal à μ(M) . Dans ce cas, la signature s du message M est valide, et dans le cas contraire elle est fausse .
Il existe de nombreux procédés d' encodage utilisant différentes fonctions μ. Un exemple de procédé d' encodage est le procédé décrit dans le standard « ISO/IEC 9796-2, Information Technology - Security techniques - Digital signature scheme giving message recovery, Part 2 :- Mechanisms using a hash-function, 1997 ». Un autre exemple de procédé d' encodage est le procédé d'encodage décrit dans le standard « RSA Laboboratories , PKCS#1 : RSA cryptography spécifications, version 2.0, September 1998 ». Ces deux procédés d'encodage permettent de signer des messages de taille arbitrairement longue .
L' inconvénient des deux procédés d' encodage cités précédemment est qu' ils nécessitent l'utilisation d'une fonction de hachage. Une fonction de hachage est une fonction prenant en entrée un message de taille arbitrairement longue et renvoyant en sortie une chaîne de caractère de taille fixe. L'inconvénient est qu'il n'est pas possible dans l'état actuel des connaissances de prouver rigoureusement la sécurité de telles fonctions de hachage. . Il n'est donc pas possible de prouver rigoureusement la sécurité des deux procédés d'encodage cités précédemment.
Le procédé de l'invention consiste en une méthode permettant de réaliser une fonction d'encodage prenant en entrée des messages arbitrairement longs, à partir d'une fonction d'encodage prenant en entrée des messages de taille limitée. Le procédé de l'invention utilise exclusivement des opérations de type arithmétique, pour lesquelles il est possible de prouver rigoureusement la sécurité.
L'invention comprend 2 procédés distincts réalisant une fonction d'encodage, ladite fonction d'encodage prenant en entrée des messages arbitrairement longs, à partir d'une fonction d' encodage prenant en entrée des messages de taille limitée.
Le premier procédé de l'invention utilise un module RSA unique N tel que défini dans la première partie du système RSA décrit précédemment. Le premier procédé de l'invention utilise une fonction d'encodage μ prenant en entrée un message de taille limitée à k+1 bits, k étant un paramètre entier, et renvoyant en sortie une chaîne' de caractère de taille exactement k bits. Le premier procédé de l'invention prend en entrée un paramètre entier a compris entre 0 et k-1. Le premier procédé de l'invention consiste à définir une nouvelle fonction d'encodage μ' prenant en entrée, un message de taille au plus (2Λa)*(k-a) bits et renvoyant en sortie un message de taille k bits. Par une' application répétée du premier procédé de l'invention, il est ainsi possible de construire une fonction d' encodage prenant en entrée des messages de taille arbitrairement longue. Le premier procédé de l'invention consiste en les 4 étapes suivantes :
1) Séparer le message en blocks de taille k-a bits. Le message est noté m=m [ 1 ] | |m[2] | | .. | |m[r] où r est le nombre de blocks . 2) Initialiser à 1 une variable entière b. 3) Pour i allant de 1 à r, calculer le résultat de la fonction μ appliquée à la chaîne de bits . constituée par la concaténation du bit 0, du compteur i représenté par une chaîne de a bits et du block m[i], et multiplier ledit résultat par la variable b, le résultat de la multiplication étant stocké dans la variable b, ladite multiplication s'opérant modulo N ;
4) Appliquer la fonction μ à la chaîne de bits constituée par la concaténation du bit 1 et de la variable b, et renvoyer en sortie le résultat .
Le deuxième procédé de l'invention consiste à utiliser deux modules distincts NI et N2, lesdits modules étant tels que définis dans la première partie du système RSA décrit précédemment. Le deuxième procédé de l'invention utilise deux fonctions d'encodage μl et μ2 prenant en entrée un message de taille kl et k2 , respectivement, et renvoyant en sortie un message de taille kl' et k2 ' , respectivement. Le deuxième procédé de l'invention prend en entrée un paramètre entier a compris entre 0 et k-1. Le deuxième procédé de l'invention consiste à définir une nouvelle fonction d' encodage μ' prenant en entrée un message de taille au plus (2Aa)*(kl-a) bits et renvoyant en sortie un message de taille k2' bits. Par une application répétée du deuxième procédé de l'invention, il est ainsi possible de construire une fonction d'encodage prenant en entrée des messages de taille arbitrairement longue. Le deuxième procédé de l'invention consiste en les 4 étapes suivantes :
1) Séparer le message en blocks de taille kl- a bits. Le message est noté m= [ 1 ] | |m[2] | | .. | |m[r] où r est le nombre de blocks .
2) Initialiser à 1 une variable entière b.
3) Pour . i allant de 1 à r, calculer le résultat de la fonction μl appliquée à la chaîne de bits constituée par la concaténation du compteur i représenté par une chaîne de a bits et du block m[i], et multiplier ledit résultat par la variable b, le résultat de la multiplication étant stocké dans la variable b, ladite multiplication s' effectuant modulo Ni.
4) Appliquer la fonction μ2 à la chaîne de bits constituée de la variable b, et renvoyer en sortie le résultat.
Par le procédé précédant est défini une fonction d'encodage μ' prenant en entrée un message de taille (2Λa)*(kl-a) et renvoyant en sortie un message de taille k2 ' bits. Lors de l'application des procédés de génération de signature et de vérification de signature basés sur RSA précédemment décrits, les calculs s'effectuent en utilisant le module RSA N2. L'avantage du deuxième procédé de l'invention sur le premier procédé de l'invention est qu'il offre plus de souplesse dans le choix de la fonction d'encodage μ. En effet, dans le premier procédé, la contrainte était que μ est une fonction d'encodage de k+1 bits vers k bits. Cette contrainte n'existe pas dans le deuxième procédé de l'invention.

Claims

REVENDICATIONS
1. Procédé utilisant un module RSA N, ledit procédé utilisant une fonction d'encodage μ prenant en entrée un message de taille limitée à k+1 bits, k étant un paramètre entier, et renvoyant en sortie une chaîne de caractère de taille exactement k bits, ledit procédé prenant en entrée un paramètre entier a compris entre 0 et k-1, ledit procédé consistant à définir une nouvelle fonction d'encodage μ' prenant en entrée un message de taille au plus (2Aa)*(k-a) bits et renvoyant en sortie un message de taille k bits, ledit procédé caractérisé en ce qu'il comporte les 4 étapes suivantes :
1) Séparation du message en blocks de taille k-a bits, le message étant noté m=m[l] | |m[2] | | .. | |m[r] où r est le' nombre de blocks. 2) Initialisation à 1 d'une variable entière b.
3) Pour i allant de 1 à r, calcul du résultat de la fonction μ appliquée à* la chaîne de bits constituée par la concaténation du bit 0, du compteur i représenté par une chaîne de a bits et du block m[i], et multiplication dudit résultat par la variable b, le résultat de la multiplication étant stocké dans la variable b, ladite multiplication s' opérant modulo N.
4) Application de la fonction μ à la chaîne de bits constituée par la concaténation du bit 1 et de la variable b, et renvoi en sortie le résultat .
2. Procédé d'encodage selon ' la revendication 1 prenant en entrée un message de taille arbitrairement longue, caractérisé en ce que le procédé de la revendication 1 est répété plusieurs fois.
3. Procédé utilisant deux modules RSA distincts
NI et N2, ledit procédé utilisant deux fonctions d'encodage μl et μ2 prenant en entrée un message de taille kl et k2, respectivement, et renvoyant en sortie un message de taille kl' et k2', respectivement, ledit procédé prenant en entrée un paramètre entier a compris entre 0 et k-1, ledit procédé consistant à définir une nouvelle fonction d'encodage μ' prenant en entrée un message de taille au plus 2 a*(kl-a) bits et renvoyant en sortie un message de taille k2' bits, ledit procédé étant caractérisé en ce qu'il comprend les 4 étapes suivantes :
1) Séparation du message en blocks de taille kl-a bits, le message étant noté m=m[l] | |m[2] | | • • I |m[r] où r est le nombre de blocks. 2) Initialisation à 1 la variable entière .b.
3) Pour i allant de 1 à r, calcul du résultat de la fonction μl appliquée à la chaîne de bits constituée par la concaténation du compteur i représenté par une chaîne de a bits et du block m[i], et multiplication dudit résultat par la variable b, le résultat de la multiplication étant stocké dans la variable b, ladite multiplication s'effectuant odulo NI. 4 ) Application de la fonction μ2 à la chaîne de bits constituée de la variable b, . et renvoie en sortie du résultat.
4. Procédé d'encodage selon la revendication 3, caractérisé en ce que la génération et la vérification de la signature s'effectuent en utilisant le module RSA N2 tel que défini dans la revendication 3.
5. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce qu'il est utilisé dans le cadre d'un objet portable de type carte à puce.
PCT/FR2001/002983 2000-09-28 2001-09-26 Procede d'encodage de messages longs pour schemas de signature electronique a base de rsa WO2002028010A1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
AU2001292003A AU2001292003A1 (en) 2000-09-28 2001-09-26 Method for encoding long messages for rsa electronic signature schemes
EP01972217A EP1325584A1 (fr) 2000-09-28 2001-09-26 Procede d'encodage de messages longs pour schemas de signature electronique a base de rsa

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR00/12351 2000-09-28
FR0012351A FR2814619B1 (fr) 2000-09-28 2000-09-28 Procede d'encodage de messages longs schemas de signature electronique a base de rsa

Publications (1)

Publication Number Publication Date
WO2002028010A1 true WO2002028010A1 (fr) 2002-04-04

Family

ID=8854773

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2001/002983 WO2002028010A1 (fr) 2000-09-28 2001-09-26 Procede d'encodage de messages longs pour schemas de signature electronique a base de rsa

Country Status (6)

Country Link
US (1) US20030165238A1 (fr)
EP (1) EP1325584A1 (fr)
CN (1) CN1393081A (fr)
AU (1) AU2001292003A1 (fr)
FR (1) FR2814619B1 (fr)
WO (1) WO2002028010A1 (fr)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004028078A1 (fr) * 2002-09-23 2004-04-01 Avner Geller Procede et systeme d'authentification
JP4296971B2 (ja) * 2004-03-17 2009-07-15 株式会社日立製作所 記録装置及び記録再生装置
CN100461091C (zh) * 2004-08-24 2009-02-11 华盛顿大学 用可重新配置硬件进行内容检测的方法和系统
US7774607B2 (en) * 2006-12-18 2010-08-10 Microsoft Corporation Fast RSA signature verification
CN103124256B (zh) * 2011-11-21 2017-03-29 国民技术股份有限公司 可信密码模块及可信计算方法
US10454681B1 (en) 2017-11-17 2019-10-22 ISARA Corporation Multi-use key encapsulation processes
US10061636B1 (en) * 2017-12-22 2018-08-28 ISARA Corporation Conversion schemes for public key cryptosystems
US10031795B1 (en) * 2017-12-22 2018-07-24 ISARA Corporation Using conversion schemes in public key cryptosystems

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5432852A (en) * 1993-09-29 1995-07-11 Leighton; Frank T. Large provably fast and secure digital signature schemes based on secure hash functions
US6266771B1 (en) * 1997-02-10 2001-07-24 The Regents Of The University Of California Probabilistic signature scheme

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
BELLARE M ET AL: "MINIMIZING THE USE OF RANDOM ORACLES IN AUTHENTICATED ENCRYPTION SCHEMES", NASECODE. PROCEEDINGS OF THE INTERNATIONAL CONFERENCE ON THE NUMERICAL ANALYSIS OF SEMICONDUCTOR DEVICES AND INTEGRATED CICUITS,XX,XX, 1997, pages 1 - 16, XP001015275 *
CORON J-S ET AL: "FROM FIXED-LENGTH TO ARBITRARY-LENGTH RSA PADDING SCHEMES", ASIACRYPT. INTERNATIONAL CONFERENCE ON THE THEORY AND APPLICATIONOF CRYPTOLOGY AND INFORMATION SECURITY,X,XX, 2000, pages 90 - 96, XP001015274 *

Also Published As

Publication number Publication date
US20030165238A1 (en) 2003-09-04
FR2814619A1 (fr) 2002-03-29
FR2814619B1 (fr) 2002-11-15
EP1325584A1 (fr) 2003-07-09
CN1393081A (zh) 2003-01-22
AU2001292003A1 (en) 2002-04-08

Similar Documents

Publication Publication Date Title
EP1166494B1 (fr) Procedes de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de cryptographie a cle publique de type courbe elliptique
FR2759226A1 (fr) Protocole de verification d&#39;une signature numerique
FR2760583A1 (fr) Systeme de verification de cartes de donnees
FR2809893A1 (fr) Procede de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de cryptographie a cle publique sur courbe elliptique
EP1166495A1 (fr) Procede de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de cryptographie a cle publique de type courbe elliptique
EP1350357B1 (fr) Procede d&#39;amelioration de la securite de schemas de chiffrement a clef publique
CN100388663C (zh) 用于检测一个键对和用于产生rsa键的方法和装置
EP1224765B1 (fr) Procede de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de cryptographie a cle publique de type rsa
EP1325584A1 (fr) Procede d&#39;encodage de messages longs pour schemas de signature electronique a base de rsa
KR100971038B1 (ko) 다수의 엔티티와 그에 따른 장치에 부하를 분배하는암호화 방법
WO2002028011A1 (fr) Procede de transmission accelere de signature electronique
WO1998051038A1 (fr) Generateur pseudo-aleatoire base sur une fonction de hachage pour systemes cryptographiques necessitant le tirage d&#39;aleas
WO2003021864A2 (fr) Procede de reduction de la taille d&#39;une signature rsa ou rabin
FR2856538A1 (fr) Procede de contre-mesure dans un composant electronique mettant en oeuvre un algorithme cryptographique du type a cle publique
WO2002050658A1 (fr) Procedes de contre-mesure dans un composant electronique mettant en ouvre un algorithme de cryptographie a cle publique de type rsa
WO2002001343A1 (fr) Procedes de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de cryptographie a cle publique de type courbe elliptique de koblitz
Sarr Authenticated key agreement protocols: security models, analyses, and designs
FR2797126A1 (fr) Procede d&#39;amelioration de performance de l&#39;operation de multiplication sur corps fini de caracteristique 2
FR2842968A1 (fr) Procede d&#39;obtention d&#39;une signature electronique possedant une garantie sur sa securite
Tibouchi Hashing to elliptic curves and cryptanalysis of RSA-based schemes
WO2003013053A1 (fr) Procede de determination de la taille d&#39;un alea pour un schema de signature electronique

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ PH PL PT RO RU SD SE SG SI SK SL TJ TM TR TT TZ UA UG US UZ VN YU ZA ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZW AM AZ BY KG KZ MD RU TJ TM AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

WWE Wipo information: entry into national phase

Ref document number: 2001972217

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 10130937

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 018029310

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWP Wipo information: published in national office

Ref document number: 2001972217

Country of ref document: EP

REG Reference to national code

Ref country code: DE

Ref legal event code: 8642

WWW Wipo information: withdrawn in national office

Ref document number: 2001972217

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: JP