WO2003021864A2 - Procede de reduction de la taille d'une signature rsa ou rabin - Google Patents

Procede de reduction de la taille d'une signature rsa ou rabin Download PDF

Info

Publication number
WO2003021864A2
WO2003021864A2 PCT/FR2002/003022 FR0203022W WO03021864A2 WO 2003021864 A2 WO2003021864 A2 WO 2003021864A2 FR 0203022 W FR0203022 W FR 0203022W WO 03021864 A2 WO03021864 A2 WO 03021864A2
Authority
WO
WIPO (PCT)
Prior art keywords
signature
size
rsa
encryption
short
Prior art date
Application number
PCT/FR2002/003022
Other languages
English (en)
Other versions
WO2003021864A3 (fr
Inventor
Jean-Sébastien CORON
David Naccache
Original Assignee
Gemplus
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus filed Critical Gemplus
Priority to AU2002341079A priority Critical patent/AU2002341079A1/en
Publication of WO2003021864A2 publication Critical patent/WO2003021864A2/fr
Publication of WO2003021864A3 publication Critical patent/WO2003021864A3/fr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3093Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme

Definitions

  • the present invention relates to a method for reducing the size of an RSA or Rabin signature.
  • the disadvantage of the secret key encryption system is that said system requires the prior communication of the key K between the two persons via a secure channel, before any encrypted message is received. be sent through the unsecured channel.
  • the term “secure channel” is understood to mean a channel for which it is impossible to know or modify the information which passes through said channel. Such a secure channel can be produced by a cable connecting two terminals, owned by the two said persons.
  • Public key cryptography solves the problem of distributing keys through an insecure channel.
  • the principle of public key cryptography consists in using a pair of keys, a public encryption key and a private decryption key. It must be computationally infeasible to find the private decryption key from the public encryption key.
  • a person A wishing to communicate information to a person B uses the public encryption key of person B. Only person B has the private key associated with his public key. Only person B is therefore capable of deciphering the message addressed to him.
  • Another advantage of public key cryptography over secret key cryptography is that public key cryptography allows authentication using the electronic signature.
  • This encryption system is based on the difficulty of the problem of the sum of subsets; - McEl iece:
  • This encryption system is based on the theory of algebraic codes. It is based on the problem of decoding linear codes;
  • This encryption system is based on the difficulty of the discrete logarithm in a finite body
  • the elliptic curve encryption system constitutes a modification of existing cryptographic systems to apply them to the domain of elliptic curves.
  • the advantage of elliptical curve encryption systems is that they require a smaller key size than other encryption systems.
  • the RSA encryption system is the most widely used public key encryption system. It can be used as an encryption method or as a signature method.
  • the RSA encryption system is used in smart cards, for certain applications of these. Possible applications of RSA on a smart card are access to databases, banking applications, remote payment applications such as pay TV, gas distribution or payment of tolls. highway.
  • the principle of the RSA encryption system is as follows. It can be divided into three separate parts which are:
  • the first part is the generation of the RSA key.
  • Each user creates an RSA public key and a corresponding private key, according to the following 5-step process:
  • the public key is (n, e); the private key is d or (d, p, q).
  • the integers e and d are respectively called encryption exponents and decryption exponents.
  • the integer n is called the module.
  • the second part consists in the encryption of a clear message noted m by means of an algorithm with l ⁇ m ⁇ n into an encrypted message noted c which is the following:
  • the third part consists in decrypting an encrypted message using the private exponent of decryption by means of an algorithm.
  • the algorithm for decrypting an encrypted message denoted c with l ⁇ c ⁇ n into a clear message denoted m is as follows:
  • the Rabin system is similar to the RSA system, the difference being that the public cipher exponent is set to 2, or more generally an even integer.
  • RSA or Rabin systems can also be used to generate electronic signatures.
  • the principle of an electronic signature scheme based on the RSA system can generally be defined in three parts:
  • the first part being the generation of the RSA or Rabin key, using the method described in the first part of the RSA or Rabin system described previously;
  • the second part is the generation of the signature.
  • the method consists in taking as input the message M to be signed, in applying to it an encoding using a function ⁇ to obtain the character string ⁇ (M), and in applying the decryption method of the third part of the RSA system described above. Thus, only the person having the private key can generate the signature;
  • the third part is the verification of the signature.
  • the method consists in taking as input the message M to be signed and the signature s to verify, to apply an encoding to the message M using a function ⁇ to obtain the character string ⁇ (M), to apply to the signature s the encryption method described in the second part of the RSA system, and to verify that the result obtained is equal to ⁇ (M).
  • the signature s of the message M is valid, and otherwise it is false.
  • An example of an encoding process is the process described in the standard "ISO / IEC 9796-2, Information Technology - Security techniques - Digital signature scheme giving message recovery, Part 2: Mechanisms using a hash-funct ion, 1997".
  • Another example of an encoding method is the encoding method described in the standard "RSA Laboboratories, PKCS # 1: RSA cryptography specifications, version 2.0, September 1998". These two encoding methods allow messages of arbitrarily long size to be signed.
  • the drawback of the two encoding methods mentioned above is that they require the transmission of an electronic signature whose size is as large as that of the RSA module, ie typically 1024 bits. If the signature is generated by a device with a low transmission rate, the transmission of the signature will be slow because the signature is large. In addition, if an entity must keep a large number of signatures in memory, the storage capacity to be implemented will be significant.
  • the method of the invention consists in reducing the size of the signature which is transmitted or stored.
  • the method of the invention consists of two distinct parts, the first being the generation of the short signature, the second being the verification of the short signature.
  • the method for generating the short signature takes as input a message M and the user's private key d, and comprises the following steps:
  • the method of verifying the short signature takes as input a message M, the short signature S 'to be verified, and the public key of the user, and comprises the following steps:
  • the method of the invention comprises two variants.
  • the short signature S ' is derived from the signature S by keeping only the most significant bits of the signature S.
  • the public exponent e is equal to 3.
  • the short signature S ' is derived from the signature S, keeping only the least significant bits of the signature S.
  • the relative size of the short signature S 'compared to that of the signature S must be greater than 1-l / e, where e is the public exponent of encryption.
  • the advantage of the short signature generation and verification method of the present invention is that the size of the signature to be transmitted is smaller than in the general case: indeed, it is thus possible to transmit only 512 bits of the signature instead of 1024 bits, due to the truncation of the signature. This results in better performance due to shorter transmission times and therefore faster execution.
  • the method is also advantageous when a large number of signatures have to be stored. This invention is of particular interest for small portable electronic devices of the electronic chip type.

Abstract

L'algorithme de chiffrement RSA est l'algorithme de chiffrement à clef publique le plus utilisé. L'invention consiste à définir une méthode permettant de réduire la taille des signatures à transmettre et à mémoriser. L'invention est facilement utilisable dans un composant électronique portable de type carte à puce.

Description

PROCEDE DE REDUCTION DE LA TAILLE D'UNE SIGNATURE RSA OU RABIN
La présente invention concerne un procédé de réduction de la taille d'une signature RSA ou Rabin .
Dans le modèle classique de la cryptographie à clef secrète, deux personnes désirant communiquer par l'intermédiaire d'un canal non sécurisé doivent au préalable se mettre d'accord sur une clé secrète de chiffrement K. La fonction de chiffrement et la fonction de déchiffrement utilisent la même clef K. L'inconvénient du système de chiffrement à clé secrète est que ledit système requiert la communication préalable de la clé K entre les deux personnes par l'intermédiaire d'un canal sécurisé, avant qu'un quelconque message chiffré ne soit envoyé à travers le canal non sécurisé. Dans la pratique, il est généralement difficile de trouver un canal de communication parfaitement sécurisé, surtout si la distance séparant les deux personnes est importante. On entend par canal sécurisé un canal pour lequel il est impossible de connaître ou de modifier les informations qui transitent par ledit canal, Un tel canal sécurisé peut être réalisé par un câble reliant deux terminaux, possédés par les deux dites personnes.
Le concept de cryptographie à clef publique fut inventé par Whitfield DIFFIE et Martin HELLMAN en 1976. La cryptographie à clef publique permet de résoudre le problême de la distribution des clefs à travers un canal non sécurisé. Le principe de la cryptographie à clef publique consiste à utiliser une paire de clefs, une clef publique de chiffrement et une clef privée de déchiffrement. Il doit être calculatoirement infaisable de trouver la clef privée de déchiffrement à partir de la clef publique de chiffrement. Une personne A désirant communiquer une information à une personne B utilise la clef publique de chiffrement de la personne B. Seule la personne B possède la clef privée associée à sa clef publique. Seule la personne B est donc capable de déchiffrer le message qui lui est adressé .
Un autre avantage de la cryptographie à clé publique sur la cryptographie à clé secrète est que la cryptographie à clef publique permet 1 ' authent ificat ion par l'utilisation de signature électronique.
La première réalisation de schéma de chiffrement à clef publique fut mise au point en 1977 par Rivest, Shamir et Adleman, qui ont inventé le système de chiffrement RSA. La sécurité de RSA repose sur la difficulté de factoriser un grand nombre qui est le produit de deux nombres premiers. Depuis, de nombreux systèmes de chiffrement à clef publique ont été proposés, dont la sécurité repose sur différents problèmes calculatoires ; (cette liste n'est pas exhaustive) .
- " Sac à dos " de Merckle -Hellman :
Ce système de chiffrement est basé sur la difficulté du problème de la somme de sous- ensembles ; - McEl iece :
Ce système de chiffrement est basé sur la théorie des codes algébriques. Il est basé sur le problème du décodage de codes linéaires ;
- ElGamal :
Ce système de chiffrement est basé sur la difficulté du logarithme discret dans un corps fini ;
- Courbes elliptiques:
Le système de chiffrement à courbe elliptique constitue une modification de systèmes cryptographiques existant pour les appliquer au domaine des courbes elliptiques. L'avantage des systèmes de chiffrement à courbes elliptiques est qu'ils nécessitent une taille de clef plus petite que pour les autres systèmes de chiffrement.
Le système de chiffrement RSA est le système de chiffrement à clé publique le plus utilisé. Il peut être utilisé comme procédé de chiffrement ou comme procédé de signature. Le système de chiffrement RSA est utilisé dans les cartes à puce, pour certaines applications de celles-ci. Les applications possibles de RSA sur une carte à puce sont l'accès à des banques de données, des applications bancaires, des applications de paiements à distance comme par exemple la télévision à péage, la distribution d'essence ou le paiement de péages d'autoroute.
Le principe du système de chiffrement RSA est le suivant. Il peut être divisé en trois parties distinctes qui sont :
1) La génération de la paire de clés RSA ;
2) Le chiffrement d'un message clair en un message chiffré, et 3) Le déchiffrement d'un message chiffré en un message clair.
La première partie est la génération de la clef RSA. Chaque utilisateur crée une clé publique RSA et une clé privée correspondante, suivant le procédé suivant en 5 étapes :
1) Générer deux nombres premiers distincts p et q de même taille ;
2) Calculer n=pq et
Figure imgf000005_0001
(q-1) ; 3) Sélectionner aléatoirement un entier e, l<e<φ, tel que pgcd(e, φ) =1 ;
4) Calculer l'unique entier d, l<d<φ, tel que e*d=l mod φ ;
5) La clé publique est (n,e) ; la clé privée est d ou (d,p,q) .
Les entiers e et d sont appelés respectivement exposant de chiffrement et exposant de déchiffrement. L'entier n est appelé le module.
La seconde partie consiste au chiffrement d'un message clair noté m au moyen d'un algorithme avec l<m<n en un message chiffré noté c qui est le suivant :
Calculer c=mAe mod n.
La troisième partie consiste au déchiffrement d'un message chiffré utilisant l'exposant privé d de déchiffrement au moyen d'un algorithme. L'algorithme de déchiffrement d'un message chiffré noté c avec l<c<n en un message clair noté m est le suivant :
Calculer m=cλd mod n.
Le système Rabin est semblable au système RSA, la différence étant que l'exposant public de chiffrement est fixé à 2, ou plus généralement un entier pair.
Les systèmes RSA ou Rabin peuvent également être utilisés pour générer des signatures électroniques. Le principe d'un schéma de signature électronique basé sur le système RSA peut généralement être défini en trois parties :
- La première partie étant la génération de la clef RSA ou Rabin, en utilisant le méthode décrite dans la première partie du système RSA ou Rabin décrite précédemment ;
La deuxième partie étant la génération de la signature. Le procédé consiste à prendre en entrée le message M à signer, à lui appliquer un encodage utilisant une fonction μ pour obtenir la chaîne de caractère μ(M), et à appliquer le procédé de déchiffrement de la troisième partie du système RSA décrit précédemment. Ainsi, seule la personne possédant la clef privée peut générer la signature ;
La troisième partie étant la vérification de la signature. Le procédé consiste à prendre en entrée le message M à signer et la signature s à vérifier, à appliquer un encodage au message M en utilisant une fonction μ pour obtenir la chaîne de caractère μ(M) , à appliquer à la signature s le procédé de chiffrement décrit dans la deuxième partie du système RSA, et à vérifier que le résultat obtenu est égal à μ(M) . Dans ce cas, la signature s du message M est valide, et dans le cas contraire elle est fausse .
Il existe de nombreux procédés d'encodage utilisant différentes fonctions μ. Un exemple de procédé d'encodage est le procédé décrit dans le standard « ISO/IEC 9796-2, Information Technology - Security techniques - Digital signature scheme giving message recovery, Part 2 : Mechanisms using a hash- funct ion, 1997 ». Un autre exemple de procédé d'encodage est le procédé d'encodage décrit dans le standard « RSA Laboboratories, PKCS#1 : RSA cryptography spécifications, version 2.0, September 1998 ». Ces deux procédés d'encodage permettent de signer des messages de taille arbitrairement longue .
L'inconvénient des deux procédés d'encodage cités précédemment est qu'ils nécessitent la transmission d'une signature électronique dont la taille est aussi grande que celle du module RSA, soit typiquement 1024 bits. Si la signature est générée par un dispositif disposant d'un faible débit de transmission, la transmission de la signature sera lente car la signature est de grande taille. De plus, si une entité doit garder en mémoire un grand nombre de signatures, la capacité de stockage à mettre en œuvre sera importante .
Le procédé de l'invention consiste à réduire la taille de la signature qui est transmise ou mémorisée. Le procédé de l'invention consiste en deux parties distinctes, la première étant la génération de la signature courte, la deuxième étant la vérification de la signature courte.
Le procédé de génération de la signature courte prend en entrée un message M et la clef privée d de l'utilisateur, et comprend les étapes suivantes :
1) Génération de la signature S du message M à l'aide de la clef privée d de l'utilisateur, suivant la méthode de génération d'une signature RSA ou Rabin décrite précédemment.
2) Calcul d'une partie S' de la signature S, ladite partie pouvant être une chaîne de bits inclue dans la signature S.
Le procédé de vérification de la signature courte prend en entrée un message M, la signature courte S' à vérifier, et la clef publique de l'utilisateur, et comprend les étapes suivantes :
1) Génération de la signature S du message M à partir du message M et de la signature courte S' .
2) Vérification de la signature S suivant le procédé de vérification de signature RSA ou
Rabin décrit précédemment . Le procédé de l'invention comprend deux variantes. Dans une première variante, la signature courte S' est dérivée de la signature S en ne gardant que les bits de poids forts de la signature S. De plus, la taille relative de la signature courte S' par rapport à celle de la signature S doit être supérieure à 1-l/e, où e est l'exposant public de chiffrement. Par exemple, lors de l'utilisation du système Rabin avec e=2 , la taille de la signature courte S' doit être supérieure à la moitié de la taille de la signature S .
Préfèrent iellement , l'exposant public e est égal à 3. Dans une deuxième variante, la signature courte S' est dérivée de la signature S en ne gardant que les bits de poids faibles de la signature S. De plus, la taille relative de la signature courte S' par rapport à celle de la signature S doit être supérieure à 1-l/e, où e est l'exposant public de chiffrement.
Lors de la vérification de la signature, si la signature S' a été correctement générée, la signature S' est telle que S e=μ(M) mod N avec S=S' .2 b+x dans la première variante, et
S=x.2 b+S' dans la deuxième variante, N étant un entier, l'entier b étant un paramètre fixé, et x étant un entier positif de taille inférieur à la taille de N divisée par e. La signature S' est donc telle que ( S ' .2 Λb+x) e=μ (M) mod N dans la première variante et (x .2 Ab+S ' ) e=μ (M) modulo N dans la deuxième variante. Dans ces 2 cas, l'entier x est donc solution d'une équation polynomiale modulo N de degré e, et de plus l'entier x est de taille inférieure à la taille de N divisée par e. Dans l'article « Small solutions to polynomial équations, and low exponent RSA vulnerabilit ies » publié dans Journal of Cryptology, 10, 1997, D. Coppersmith décrit une méthode permettant de résoudre une équation polynomiale de ce type.
En utilisant cette méthode, on retrouve donc l'entier x dans chacune des deux variantes du procédé, ce qui permet de retrouver la signature S. On vérifie ensuite la validité de la signature S à l'aide du procédé de vérification de signature RSA ou Rabin décrit précédemment.
L'avantage du procédé de génération et de vérification de signature courte de la présente invention est que la taille de la signature à transmettre est plus petite que dans le cas général : en effet, il est ainsi possible de ne transmettre que 512 bits de la signature au lieu de 1024 bits, du fait de la troncature de la signature. Il en résulte de meilleures performances dues à des temps de transmission plus faibles et donc une exécution plus rapide. Le procédé est aussi avantageux lorsqu'un grand nombre de signatures doivent être stockées . Cette invention présente un intérêt particulier pour les dispositifs électroniques portables de petite taille du type puce électronique.

Claims

REVENDICATIONS
1) Procédé de réduction de la taille d'une signature électronique de type RSA ou Rabin, ledit procédé étant constitué de deux parties distinctes, la première partie étant la génération de la signature courte S' suivant la méthode de génération d'une signature RSA ou Rabin prenant en entrée un message M et la clef privée de l'utilisateur, la deuxième partie étant la vérification de la signature courte prenant en entrée le message M, la clef publique de l'utilisateur et la signature courte S', caractérisé en ce que la vérification de la signature utilise un procédé de résolution d'une équation polynomiale modulo N de degré e où N est un entier et e l'exposant public de chiffrement, la solution de l'équation étant de taille inférieure à la taille de N divisée par e, ladite équation polynomiale étant soit de la forme (S'.2Ab+x)Λe = μ(M) modulo N soit de la forme (x.2Λb+S') e = μ (M) modulo N, où b est un entier fixé et x un entier positif de taille inférieur à la taille de N divisée par e.
2) Procédé de réduction de la taille d'une signature électronique de type RSA ou Rabin, selon la revendication 1, caractérisé en ce que la signature courte S' est dérivée de la signature S en ne gardant que les bits de poids forts de la signature S, la taille relative de la signature courte S' par rapport à celle de la signature S devant être supérieure à 1-l/e, où e est l'exposant public de chiffrement.
3) Procédé de réduction de la taille d'une signature électronique de type RSA ou Rabin, selon la revendication 1, caractérisé en ce que la signature courte S' est dérivée de la signature S en ne gardant que les bits de poids faibles de la signature S, la taille relative de la signature courte S' par rapport à celle de la signature S devant être supérieure à 1-l/e, où e est l'exposant public de chiffrement.
4) Procédé de réduction de la taille d'une signature électronique de type Rabin suivant l'une quelconque des revendica ions précédentes, caractérisé en ce que l'exposant de chiffrement e est égal à 2.
5) Procédé de réduction de la taille d'une signature électronique de type RSA suivant l'une quelconque des revendications 1 à 3 caractérisé en ce que l'exposant de chiffrement e est égal à 3.
6 ) Procédé suivant l ' une quel conque des revendicat ions précédentes , caract éri sé en ce qu ' i l ut i l i se un di sposit i f électronique .
7) Procédé suivant la revendication 6, caractérisé en ce qu'il utilise un dispositif portable .
8) Procédé suivant l'une quelconque des revendications 6 ou 7 caractérisé en ce qu'il utilise une carte à puce.
PCT/FR2002/003022 2001-09-05 2002-09-05 Procede de reduction de la taille d'une signature rsa ou rabin WO2003021864A2 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
AU2002341079A AU2002341079A1 (en) 2001-09-05 2002-09-05 Method of reducing the size of an rsa or rabin signature

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0111502A FR2829333B1 (fr) 2001-09-05 2001-09-05 Procede de reduction de la taille d'une signature rsa ou rabin
FR01/11502 2001-09-05

Publications (2)

Publication Number Publication Date
WO2003021864A2 true WO2003021864A2 (fr) 2003-03-13
WO2003021864A3 WO2003021864A3 (fr) 2004-02-26

Family

ID=8867004

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2002/003022 WO2003021864A2 (fr) 2001-09-05 2002-09-05 Procede de reduction de la taille d'une signature rsa ou rabin

Country Status (3)

Country Link
AU (1) AU2002341079A1 (fr)
FR (1) FR2829333B1 (fr)
WO (1) WO2003021864A2 (fr)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7081839B2 (en) 2003-09-11 2006-07-25 Lucent Technologies Inc. Method and apparatus for compressing an input string to provide an equivalent decompressed output string
US7593526B2 (en) 2004-01-23 2009-09-22 Alcatel-Lucent Usa Inc. Method and apparatus for compressing rabin signatures

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2797127A1 (fr) * 1999-07-30 2001-02-02 Gemplus Card Int Schemas de signature a base de logarithme discret avec reconstitution partielle ou totale du message

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2797127A1 (fr) * 1999-07-30 2001-02-02 Gemplus Card Int Schemas de signature a base de logarithme discret avec reconstitution partielle ou totale du message

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
COPPERSMITH D: "Smal solutions to polynomial equations, and low exponent RSA vulnerabilities" J. CRYPTOL. (USA), JOURNAL OF CRYPTOLOGY, AUTUMN 1997, SPRINGER-VERLAG, USA, vol. 10, no. 4, octobre 1997 (1997-10), pages 233-260, XP002203619 ISSN: 0933-2790 cité dans la demande *
SCHNEIER B: "Applied Cryptography, Protocols, Algorithms and Source Code in C, Second Edition" APPLIED CRYPTOGRAPHY. PROTOCOLS, ALGORITHMS, AND SOURCE CODE IN C, NEW YORK, JOHN WILEY & SONS, US, 1996, pages 158-159, XP002203618 ISBN: 0-471-11709-9 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7081839B2 (en) 2003-09-11 2006-07-25 Lucent Technologies Inc. Method and apparatus for compressing an input string to provide an equivalent decompressed output string
US7593526B2 (en) 2004-01-23 2009-09-22 Alcatel-Lucent Usa Inc. Method and apparatus for compressing rabin signatures

Also Published As

Publication number Publication date
FR2829333A1 (fr) 2003-03-07
FR2829333B1 (fr) 2004-12-10
AU2002341079A1 (en) 2003-03-18
WO2003021864A3 (fr) 2004-02-26

Similar Documents

Publication Publication Date Title
FR2760583A1 (fr) Systeme de verification de cartes de donnees
FR2759226A1 (fr) Protocole de verification d&#39;une signature numerique
FR2937484A1 (fr) Procede de signature numerique en deux etapes
WO2000059156A1 (fr) Procedes de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de cryptographie a cle publique de type courbe elliptique
FR2809893A1 (fr) Procede de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de cryptographie a cle publique sur courbe elliptique
EP1166495A1 (fr) Procede de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de cryptographie a cle publique de type courbe elliptique
EP1350357B1 (fr) Procede d&#39;amelioration de la securite de schemas de chiffrement a clef publique
EP1224765B1 (fr) Procede de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de cryptographie a cle publique de type rsa
EP2572470A1 (fr) Procédé d&#39;obtention de clés de chiffrement, terminal, serveur, et produits programmes d&#39;ordinateurs corresupondants.
EP1325584A1 (fr) Procede d&#39;encodage de messages longs pour schemas de signature electronique a base de rsa
EP0909495A1 (fr) Procede de cryptographie a cle publique
KR100971038B1 (ko) 다수의 엔티티와 그에 따른 장치에 부하를 분배하는암호화 방법
WO2002028011A1 (fr) Procede de transmission accelere de signature electronique
WO2003021864A2 (fr) Procede de reduction de la taille d&#39;une signature rsa ou rabin
EP0980607A1 (fr) Generateur pseudo-aleatoire base sur une fonction de hachage pour systemes cryptographiques necessitant le tirage d&#39;aleas
FR2842052A1 (fr) Procede et dispositifs cryptographiques permettant d&#39;alleger les calculs au cours de transactions
WO2002050658A1 (fr) Procedes de contre-mesure dans un composant electronique mettant en ouvre un algorithme de cryptographie a cle publique de type rsa
FR3070517A1 (fr) Systeme et procede d&#39;authentification et de signature numerique
WO2003013053A1 (fr) Procede de determination de la taille d&#39;un alea pour un schema de signature electronique
FR2797126A1 (fr) Procede d&#39;amelioration de performance de l&#39;operation de multiplication sur corps fini de caracteristique 2
FR3013476A1 (fr) Securisation de procede de cryptographie sur courbes elliptiques
FR2842968A1 (fr) Procede d&#39;obtention d&#39;une signature electronique possedant une garantie sur sa securite
FR2845843A1 (fr) Procede d&#39;authentification

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A2

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ OM PH PL PT RO RU SD SE SG SI SK SL TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

Kind code of ref document: A2

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BY BZ CA CH CN CO CR CU CZ DE DM DZ EC EE ES FI GB GD GE GH HR HU ID IL IN IS JP KE KG KP KR LC LK LR LS LT LU LV MA MD MG MN MW MX MZ NO NZ OM PH PL PT RU SD SE SG SI SK SL TJ TM TN TR TZ UA UG US UZ VC VN YU ZA ZM

AL Designated countries for regional patents

Kind code of ref document: A2

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR IE IT LU MC NL PT SE SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

Kind code of ref document: A2

Designated state(s): GH GM KE LS MW MZ SD SL SZ UG ZM ZW AM AZ BY KG KZ RU TJ TM AT BE BG CH CY CZ DK EE ES FI FR GB GR IE IT LU MC PT SE SK TR BF BJ CF CG CI GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
122 Ep: pct application non-entry in european phase
NENP Non-entry into the national phase

Ref country code: JP

WWW Wipo information: withdrawn in national office

Country of ref document: JP