Beschreibung
Verfahren und Vorrichtung zum Multiplizieren und Verfahren und Vorrichtung zum Addieren auf einer elliptischen Kurve
Die vorliegende Erfindung bezieht sich auf kryptographische Algorithmen und insbesondere auf die Elliptische-Kurven- Kryptographie.
Im Gegensatz zur klassischen Kryptographie, wie z. B. dem
RSA-Verfahren, bei dem die modulare Exponentiation eine zentrale Rechenoperation ist, ist bei der Elliptische-Kurven- Kryptographie die Multiplikation eines Punktes P auf der elliptischen Kurve mit einem ganzzahligen Faktor die entspre- chende wesentliche Operation.
Beispielsweise kann der klassische DSA (DSA = Digital Signa- ture Algorithm) , wie er im „Handbook of Applied Cryp- tography", Menezes u. a., CRC Press, beschrieben ist, zum EC- DSA (EC-DSA = Elliptic Curve Digital Signature Algorithm) modifiziert werden, wie er im IEEE P 13.63 beschrieben ist.
Ein weiterer kryptographischer Algorithmus, der auch auf elliptische Kurven ausgedehnt werden kann, ist das sogenannte Diffie-Hellman-Key-Exchange-Verfahren, wie es im Handbook of Applied Cryptography beschrieben ist.
Wollen zwei Parteien A, B einen gemeinsamen geheimen Schlüssel über einen unsicheren Kanal austauschen, so können sie dabei wie folgt vorgehen.
Zunächst wählen beide Parteien eine elliptische Kurve sowie einen generierenden Punkt P dieser Kurve.
Partei A wählt nun einen konstanten Faktor dA und berechnet das Produkt Qa = dA P und sendet diesen Punkt QA über den unsicheren Kanal zu B.
Analog dazu wählt nun die Partei B einen konstanten Faktor dB und berechnet das Produkt QB = dB P und sendet diesen Punkt QB über den unsicheren Kanal zu A.
Hiernach besitzen beide Parteien einen geheimen Schlüssel, nämlich das Produkt dA dB P. Diesen geheimen Schlüssel können die beiden Parteien nunmehr grundsätzlich für ein symmetrisches Block-Verschlüsselungs-Verfahren verwenden.
Es ist nicht möglich, die konstanten Faktoren dA und dB aus der Kenntnis von QA, QB, P und der elliptischen Kurve effizienter als durch bloßes Ausprobieren zu berechnen. Dies bedeutet in anderen Worten, daß die konstanten Faktoren dA, dB vor Angriffen bei der Partei A bzw. der Partei B zu schützen sind.
Im nachfolgenden wird auf Fig. 6 Bezug genommen, um den bekannten Double-&-Add-Algorithmus darzustellen, der auch für die Berechnung der Multiplikation eines Punkts auf der elliptischen Kurve mit einem konstanten Faktor eingesetzt werden kann. Im Gegensatz zur üblichen Arithmetik, unterscheiden sich bei der Elliptische-Kurven-Arithmetik die Formeln zum Addieren zweier Punkte auf der elliptischen Kurve bzw. die Formeln zum Multiplizieren eines Punkts auf der elliptischen Kurve mit dem Faktor 2. Diese Additionsformeln bzw. Multiplikationsformeln hängen von der jeweils gewählten elliptischen Kurve ab.
Der Double-&-Add-Algorithmus berechnet allgemein als Ergebnis E die Multiplikation einer Ganzzahl d mit einem Punkt B auf der elliptischen Kurve, wie es in einem Block 100 in Fig. 6 dargestellt ist. Als Eingabe benötigt der Algorithmus die Länge n des Multiplikators d, eine Inkrementierungsgröße i sowie ein Register E, das zu Anfang des Algorithmus auf den Wert 0 initialisiert wird, wie es in einem Block 102 dargestellt ist. Zunächst wird untersucht, ob das betrachtete Bit
i des Multiplikators 0 oder 1 ist (Block 104) . Wird festgestellt, daß das gerade betrachtete Bit eine 1 ist, wird der rechte Zweig von Fig. 6 genommen. Wird dagegen festgestellt, daß das betrachtete Bit eine 0 ist, so wird der linke Zweig genommen. Der Double-&-Add-Algorithmus bedingt für den Fall, daß das gerade betrachtete Bit des Multiplikators 1 ist, daß der aktuelle Inhalt des Registers E verdoppelt wird (Block 106) , und daß dann zu dem Wert E der Punkt B der elliptischen Kurve hinzuaddiert wird, um den neuen Wert E des Registers für das Ergebnis E zu erhalten (Block 108) . Wird dagegen festgestellt, daß das aktuelle gerade betrachtete Bit di gleich 0 ist, so wird nur ein Verdopplungsschritt (Block 110) durchgeführt, und es findet kein Additionsschritt statt.
Nach der Beendigung der Schleife bzw. nach dem Berechnen von E wird die Laufvariable i um 1 inkrementiert (Block 112) . Dann wird überprüft, ob i kleiner als n ist (Block 114). Ist i kleiner als n, so wird die Schleife (Blöcke 104, 106, 108, 110) erneut durchlaufen. Wird dagegen festgestellt, daß sämt- liehe Bits des ganzzahligen Multiplikators d abgearbeitet sind, so wird der aktuelle Wert des Registers E als das Ergebnis der Multiplikation des ganzzahligen Faktors d mit dem Punkt B auf der elliptischen Kurve ausgegeben (Block 116) . Wie es bekannt ist, wird zunächst das höchstwertige Bit des Multiplikators d betrachtet, woraufhin im nächsten Durchlauf das zweithöchste Bit betrachtet wird etc. Die Bits des ganzzahligen Multiplikators werden daher von höchstwertigen Bits ausgehend zu niederwertigen Bits verarbeitet, bis das nie- derstwertige Bit erreicht wird, was in dem Block 114 festge- stellt wird. Nach der Verarbeitung des niederstwertigen Bits kann das Ergebnis durch den Block 116 ausgegeben werden.
Nachteilig an dem in Fig. 6 beschriebenen Double-&-Add- Algorithmus ist die Tatsache, daß die Berechnung in den bei- den Zweigen hinsichtlich der Anzahl der Schritte unterschiedlich ist, je nach dem, ob das gerade aktuell betrachtete Bit di gleich 1 ist oder gleich 0 ist. Daher ist es für bestimmte
Angriffe auf den kryptographischen Algorithmus möglich, anhand des Leistungsverbrauchs bzw. der Zeitdauer, die für die Berechnung einer Iteration benötigt wird, festzustellen, ob das gerade betrachtete Bit eine 1 oder eine 0 war. Wie es ausgeführt worden ist, ist der Skalar, der mit einem Punkt auf der elliptischen Kurve multipliziert wird, typischerweise die geheime Information bzw. der geheime Schlüssel einer Partei, der vor Angriffen zu schützen ist.
Als Gegenmaßnahme gegen eine solche Attacke auf den kryptographischen Algorithmus könnte in dem Double-&-Add- Algorithmus im linken Zweig von Fig. 6 eine Dummy-Addition 118 eingefügt werden, deren Ergebnis nicht verwendet wird. Diese Dummy-Addition 118 stellt sicher, daß der Zeitaufwand und der Leistungsverbrauch des Kryptochips für beide Fälle, d. h. für d = 1 und di = 0, gleich sind, so daß Timing- Attacken oder einfache Power-Analysis-Attacken fehlschlagen werden.
Rechenregeln zum Berechnen der Summe zweier Punkte auf einer elliptischen Kurve oder zum Berechnen der Multiplikation eines Punkts auf einer elliptischen Kurve mit dem Faktor 2 bzw. zum Multiplizieren eines Punkts auf der elliptischen Kurve mit einem konstanten Faktor sind für allgemeine elliptische Kurven der Form y2 = x3 + a * x + b in Carl Pomerance, „Prime Numbers", Springer-Verlag, 2001, Kapitel 7.2, beschrieben. Ferner wird in diesem Fachbuch ein Überblick über die verschiedenen Koordinaten gegeben. Hierbei werden affine Koordinaten, projektive Koordinaten, modifizierte projektive Koor- dinaten sowie X-, Z-Koordinaten, die auch als Montgomery-
Koordinaten bezeichnet werden, beschrieben. Projektive Koordinaten [X, Y, Z] können in affine Koordinaten (x, y) folgendermaßen umgerechnet werden:
x = X/Z und y = Y/Z.
Ferner wird in demselben Fachbuch die sogenannte Lucas-Kette erläutert, die darin besteht, das Produkt k mal P mittels einer Additionskette zu berechnen, wobei immer dann, wenn zwei ungleiche Punkte Pi, P2 miteinander addiert werden, die Dif- ferenz Pi - P2 bekannt ist. An Zwischenschritten liegt daher ein Paar [m] P, [m+1] P vor. Aus diesem Paar wird entweder das Paar [2m] P, [2m+l] P oder das Paar [2m+l] P, [2m+2] P gebildet, und zwar abhängig von den Bits des Skalars k. In jedem Fall wird eine Verdopplung und eine Addition durchge- führt. Für die Addition selbst ist bereits die Differenz der zwei addierten Punkte bekannt, nämlich P selbst.
Die Lucas-Kette ermöglicht es, daß die x-Koordinate eines Ergebnispunkts auf der elliptischen Kurve unabhängig von der y- Koordinate dieses Punkts berechnet werden kann. So existieren beispielsweise Kryptographieverfahren, bei denen die y- Koordinate gar nicht benötigt wird, wie z. B. das EC-DSA- Verfahren, während wieder andere Kryptographieverfahren vorhanden sind, bei denen die y-Koordinate benötigt wird, wie z. B. das Diffie-Hellman-Verfahren.
Nachteilig an dem klassischen Double-And-Add-Algorithmus ist jedoch, daß keine Parallelisierung möglich ist. So kann der Schritt 108 erst dann ausgeführt werden, wenn der Schritt 106 gerechnet ist. Der Double-&-Add-Algorithmus kann daher in seiner in Fig. 6 gezeigten Form nicht parallelisiert werden. Darüber hinaus werden durch den Dummy-Schritt 118 Rechenressourcen lediglich aus Sicherheitsgründen „verschwendet", ohne daß das Ergebnis, für dessen Erlangen die Rechenressourcen aufgewendet worden sind, verwendet werden würde.
Insbesondere bei Kryptographiealgorithmen auf Chipkarten, bei denen enge Rechenressourcen- und Speicherkapazitätsbeschränkungen bestehen, ist jedoch neben der Sicherheit des Algo- rithmus auch die Effizienz des Algorithmus von wesentlicher Bedeutung. So ist die Fläche eines Chips auf einer Chipkarte durch „äußere" Spezifikationen auf eine bestimmte Chipfläche
begrenzt. Dem Entwickler steht es dann frei, diese zur Verfügung gestellte Gesamt-Chipfläche für seine Anwendungen als Speicher oder als Rechenwerk zu verwenden. Andererseits wird eine Akzeptanz von Chipkarten nur dann vorhanden sein, wenn digitale Unterschriften natürlich sicher aber auch schnell erzeugt werden, da ein Kunde nicht mehrere Minuten auf eine Authentifikation beispielsweise an einem Bankautomaten warten möchte.
Die Aufgabe der vorliegenden Erfindung besteht darin, ein effizientes Konzept zum Multiplizieren einer Zahl mit einem Punkt auf einer elliptischen Kurve im Rahmen einer kryp- tographischen Berechnung zu schaffen, das einerseits effizient und andererseits sicher ist.
Diese Aufgabe wird durch ein Verfahren gemäß Anspruch 1, 5 oder 6 oder durch eine Vorrichtung gemäß Anspruch 9, 10 oder 11 gelöst.
Der vorliegenden Erfindung liegt die Erkenntnis zugrunde, daß von dem Double-&-Add-Algorithmus weggegangen werden muß, und daß statt dessen die Multiplikation eines Skalars mit einem Punkt auf der elliptischen Kurve unter Verwendung zweier Hilfsgrößen berechnet werden muß, wobei eine Hilfsgröße immer gleich dem Doppelten des vorherigen Werts der Hilfsgröße ist, während die andere Hilfsgröße immer gleich der Summe der beiden vorherigen Hilfsgrößen ist. Je nach dem, ob das gerade betrachtete Bit des Skalars, d. h. des Multiplikators, eine 1 oder eine 0 ist, wird das Doppelte der einen Hilfsgröße be- rechnet, oder wird das Doppelte der anderen Hilfsgröße berechnet. Dies bedeutet, daß für beide Fälle, also für den Fall daß das Bits des Skalars gleich 0 oder daß das Bit des Skalars gleich 1 ist, immer eine Addition und eine Multiplikation mit 2 durchgeführt wird. Damit sind Timing-Attacken oder Power-Analysis-Attacken von vornherein nicht wirkungsvoll. Darüber hinaus können die beiden Hilfsgrößen unabhängig voneinander, also parallel berechnet werden, was zu einem
Performancegewinn führt. Hierzu sind zwar zwei parallele Rechenwerke vonnöten. Wenn diese zwei parallelen Rechenwerke jedoch ohnehin im Kryptoprozessor beispielsweise auf der Smart Card aus anderen Gründen vorhanden sind, spielt dies keine Rolle. Zurück bleibt die Verdopplung des Durchsatzes gegenüber dem einfachen Double-&-Add-Algorithmus bei erhöhter Sicherheit.
Das erfindungsgemäße Verfahren zum Multiplizieren einer Zahl mit einem Punkt bezieht sich auf eine elliptischen Kurve y2 = x3 + a * x + b, wobei x eine erste Koordinate der elliptischen Kurve ist, wobei y eine zweite Koordinate der elliptischen Kurve ist, und wobei die elliptischen Kurve über einem Körper mit einer Charakteristik p größer als 3 definiert ist. In diesem Zusammenhang bedeutet dies, daß sämtliche Koordinaten auf der elliptischen Kurve einer Modulo-Operation mit der Charakteristik p unterzogen werden. Es sei darauf hingewiesen, daß das erfindungsgemäße Verfahren nicht für elliptischen Kurven mit Charakteristika von 3 oder kleiner als 3 anwendbar ist.
Ein Vorteil der vorliegenden Erfindung besteht darin, daß keine Timing-Attacken oder Leistungs-Attacken zielführend sind, da der Verarbeitungsaufwand für ein Bit des Multiplika- tors unabhängig davon ist, ob das Bit eine 0 oder eine 1 hat.
Ein weiterer Vorteil der vorliegenden Erfindung besteht darin, daß der erste und der zweite Hilfspunkt auf der elliptischen Kurve in jedem Iterationsschritt parallel berechnet werden können, so daß ein Geschwindigkeitsgewinn mit einem
Faktor in der Größenordnung von 1,9 (theoretisch 2) gegenüber dem Double-&-Add-Algorithmus mit Dummy-Addition erreichbar ist.
Darüber hinaus ist die Erfindung dahingehend vorteilhaft, daß explizite Additions-Formeln zum Berechnen des ersten und des zweiten Hilfspunkts angegeben werden können, die in sich
selbst wiederum parallelisiert werden können, was insgesamt zu einem Leistungsgewinn mit einem Faktor in der Größenordnung von 2,6 resultiert.
Darüber hinaus ist die Erfindung dahingehend vorteilhaft, daß ihre Anwendbarkeit für beliebige elliptische Kurven anwendbar ist, solange die Charakteristik des zugrundeliegenden Körpers der elliptischen Kurve größer als 3 ist.
Bevorzugte Ausführungsbeispiele der vorliegenden Erfindung werden nachfolgend Bezug nehmend auf die beiliegenden Zeichnungen detailliert erläutert. Es zeigen:
Fig. 1 ein Blockdiagramm des erfindungsgemäßen Verfahrens zum Multiplizieren einer Zahl mit einem Punkt auf einer elliptischen Kurve;
Fig. 2 ein schematisches Blockschaltbild eines Addierers zum Addieren zweier Punkte auf der elliptischen Kurve, um den ersten Hilfspunkt zu erhalten;
Fig. 3 ein Prinzipblockschaltbild eines Multiplizierers zum Multiplizieren eines Punkts auf der elliptischen Kurve mit dem Faktor 2, um den zweiten Hilfspunkt zu erhalten;
Fig. 4 ein Blockschaltbild eines Rechenwerks zum Addieren und Multiplizieren mit einem Faktor 2 und paralle- lisierter Funktionalität;
Fig. 5 ein ÜberSichtsdiagramm der Funktionalität der Ablaufsteuerung von Fig. 4; und
Fig. 6 ein Übersichtsdiagramm des Double-&-Add-Algorithmus ohne und mit Dummy-Addition.
Fig. 1 zeigt ein Übersichtsdiagramm über den erfindungsgemäßen Algorithmus zum Multiplizieren einer Zahl d mit einem Punkt B auf einer elliptischen Kurve der folgenden Form:
y2 = x3 + a * x + b,
wobei a und b für Konstanten stehen. Die elliptische Kurve ist für Charakteristika p größer als 3 definiert (Block 10) . Darüber hinaus werden zwei unterschiedliche Punkte P und Q betrachtet, die beide ungleich 0 sind. Die affinen Koordinaten für den Punkt P lauten (xP, yP) . Die projektiven Koordinaten des Punkts P lauten (XP : YP : ZP) , wobei der Punkt P aus A2 = P2 - P1 ist. Für diese Koordinaten gibt es u. a. die Beziehungen XP = xP * ZP und YP = yP * ZP.
In einem Initialisierungsblock 12 wird zunächst die Länge in Bit n des Multiplikators d (d0, di, d2, ..., dn) festgelegt, wobei d0 das höchstwertige Bit des Multiplikators ist. Ferner wird eine Laufvariable i auf 0 initialisiert. Darüber hinaus wird der erste Hilfspunkt P auf den Nullpunkt der elliptischen Kurve initialisiert, und wird der zweite Hilfspunkt Q auf B initialisiert. Hierauf wird in die Iteration von Fig. 1 eingetreten.
Alternativ kann der erste Iterationsschritt des obigen Verfahrens bereits in die Initialisierung aufgenommen werden, da Bits oberhalb des höchstwertigen Bits im Multiplikatorregister gleich Null sind und das höchstwertige Bit des Multiplikators immer gleich Eins ist. In diesem Fall wird P auf B i- nitialisiert, und wird Q auf 2B initialisiert.
In einem Block 14 wird zunächst überprüft, ob das aktuell betrachtete Bit des Multiplikators d gleich 0 ist oder nicht. Wird diese Frage mit Ja beantwortet, so wird in die rechte Schleife von Fig. 1 eingetreten. Wird diese Frage dagegen mit Nein beantwortet, so wird in die linke Schleife von Fig. 1 eingetreten.
Ist das Bit d^ des Multiplikators gleich 0, so wird der neue Wert Pneu des ersten Hilfspunkts berechnet, indem die beiden aktuellen Hilfspunkte P und Q addiert werden (Block 16) . Der zweite Hilfspunkt Qneu wird dadurch berechnet, daß der alte zweite Hilfspunkt Q mit dem Faktor 2 multipliziert wird (Block 18) .
Wird dagegen im Block 14 bestimmt, daß das aktuelle Bit di des Multiplikators d gleich 1 ist, so wird der neue erste
Hilfspunkt Pneu dadurch berechnet, daß der alte erste Hilfspunkt P mit dem Faktor 2 multipliziert wird (20) . Der neue Wert des zweiten Hilfspunkts Qneu wird dadurch berechnet, daß der alte erste Hilfspunkt P und der alte zweite Hilfspunkt Q summiert werden (Block 22) .
Hierauf wird am Ausgang der Iterationsschleife die Zählvariable i um 1 inkrementiert (Block 24), um dann in einem Block 26 zu überprüfen, ob i kleiner als n ist. Wird diese Frage mit Ja beantwortet, wird, wie es in Fig. 1 gezeigt ist, zurückgesprungen, um das nächste Bit des Multiplikators d zu untersuchen. Wird die Frage von Block 26 dagegen mit Nein beantwortet, so wird als Ergebnis E der erste Hilfspunkt P in einem Block 28 ausgegeben.
Wie es bereits ausgeführt worden ist, wird für bestimmte kryptographische Algorithmen lediglich die x-Koordinate des Ergebnispunkts E auf der elliptischen Kurve benötigt. Die in den Blöcken 12, 16, 18, 20 und 22 dargestellten Berechnungen müssen in diesem Fall lediglich für die x-Koordinate durchgeführt werden, die aufgrund der Gesetze der Lucas-Kette unabhängig von den y-Koordinaten der Hilfspunkte P, Q berechnet werden können.
Je nach dem, ob die y-Koordinate des Punkts E benötigt wird, kann diese auf effiziente Weise berechnet werden, wie es später ausgeführt wird.
Im nachfolgenden wird auf die Berechnung des „Double-&-Add"- Paars eingegangen. Der Vollständigkeit halber wird noch einmal darauf hingewiesen, daß eine elliptische Kurve über einem Körper der Charakteristik größer als 3 mit folgender Bestimmungsgleichung zugrunde gelegt wird.
dl y =x +ax+b
Die beiden Hilfspunkte P' bzw. Pneu und Q' bzw. Qneu berechnen sich aus den alten Hilfspunkte P und Q im Falle eines Bits di folgendermaßen (rechter Zweig des Algorithmus von Fig. 1) :
(2) (P',Q'):=(P+Q,2Q)
Es sei darauf hingewiesen, daß dieselbe Berechnung analog für den linken Iterationszweig von Fig. 1 durch Koordinatenaustausch durchgeführt werden kann.
Zusätzlich wird ein Wert D gleich der Differenz zwischen P und Q bzw. Q und P eingeführt, wobei darauf hingewiesen wird, daß das Vorzeichen der Differenz D nicht benötigt und daher im nachfolgenden nicht berücksichtigt wird. Ferner wird darauf hingewiesen, daß die Differenz in jedem Iterationsschritt gleich ist und ferner immer gleich B selbst ist, da im ersten Iterationsschritt die Differenz zwischen P und Q gleich B ist.
Die affine x-Koordinate x
P- des ersten Hilfspunkts auf der elliptischen Kurve berechnet sich folgendermaßen aus den af- finen x-Koordinaten der alten Hilfspunkte P und Q:
Die affine x-Koordinate xD der Differenz aus P und Q berech- net sich folgendermaßen:
Die affine x-Koordinate xQ- des zweiten Hilfspunkts Q' berechnet sich folgendermaßen:
Werden nun die Gleichungen 3 und 4 miteinander addiert und wird y^ und g unter Verwendung der Gleichung (1) substitu- iert, wird folgender Ausdruck erhalten:
Schließlich wird yp mittels der Gleichung (1) substituiert, wodurch sich aus Gleichung (5) folgende Gleichung ergibt:
(7) 4xQ.(xQ +axQ+b) = (χ0 -a) -8bx
Nunmehr wird XP/ZP für xP substituiert, und wird XQ/ZQ für xQ substituiert. Damit ergibt sich aus Gleichung (6) folgende Gleichung:
4" X
Q/J p )(X pJ
Q + ü/ p/
Q ) 4" U I Δl
Q
Mit denselben Substitutionen ergibt sich aus Gleichung (7] folgende Gleichung:
(9) XQ.4(XQZQ(XQ+aZQ)+ bZ4 Q) = ZQ.((X^-aZ2)2-8bXQZ3 Q
Damit ergeben sich folgende expliziten Formeln für die Addition, also für XP- und ZP-, d. h. für die erste und die dritte projektive Koordinate des ersten Hilfspunktes:
X p. — 2(X pZ,Q + X. ∑p )(X pX. Q + ύfZ zTg) [lOa) + AbZp 2ZQ 2 -xD(XPZQ -XQZpf
Zp. = XP Q — XQZP)
Für die Double-Formel, also zur Berechnung des zweiten Hilfspunkts Q", ergeben sich folgende Gleichungen:
XQ. =(XQ -aZ0 2)2-8bXQZQ 3 (10b) Q Q Q Q Q
ZQ- =4(XQZQ(XQ 2+aZQ 2) + bZQ 4)
Durch die Gleichungen (10a) und (10b) sind explizite Formeln gegeben, um die projektiven X-, Z-Koordinaten des ersten Hilfspunkts P und des zweiten Hilfspunkts Q zu berechnen. Diese Koordinaten hängen lediglich von bekannten Größen ab, nämlich von den entsprechenden Koordinaten der „alten" Hilfspunkte P, Q aus dem vorherigen Iterationsschritt, wenn Fig. 1 betrachtet wird.
Gemäß einem weiteren Aspekt der vorliegenden Erfindung wird nunmehr Bezug nehmend auf Fig. 2 ein Addierer gezeigt, um zwei Punkte P und Q auf einer elliptischen Kurve zu addieren, um einen aktuellen Hilfspunkt P' zu berechnen. Der Addierer benötigt, wie es in Fig. 1 gezeigt ist, eine Einrichtung zum Berechnen von XP- und ZP-, wobei als Eingangsgrößen XP, ZP, XQ, ZQ und die Parameter a und b der elliptischen Kurve verwendet werden. Ferner wird darauf hingewiesen, daß auch der Wert xD, der bei der Berechnung von xP- verwendet wird, von den affinen Koordinaten xP, yP sowie xQ und yQ der beiden Punkte P und Q abhängt, wie es aus Gleichung (4) ersichtlich wird.
Der erfindungsgemäße Addierer umfaßt somit eine Einrichtung 30 zum Berechnen von ZP- und eine Einrichtung 31 zum Berechnen von XP-, wobei die in Fig. 2 gezeigten expliziten Formeln entweder hardwaremäßig oder softwaremäßig ausgewertet werden.
Fig. 3 zeigt einen erfindungsgemäßen Multiplizierer zum Multiplizieren eines Punkts auf einer elliptischen Kurve mit dem Faktor 2. Der erfindungsgemäße Multiplizierer umfaßt eine Einrichtung zum Berechnen der projektiven X-Koordinate des Ergebnispunkts Q', die in Fig. 3 mit dem Bezugszeichen 32 bezeichnet ist sowie eine Einrichtung 34 zum Berechnen von ZQ', wobei die Einrichtungen 32 und 34 eine Software- oder hardwaremäßige Ausgestaltung der in Fig. 3 gezeigten Formeln durchführen.
Wie es bereits ausgeführt worden ist, ist der in Fig. 1 gezeigte erfindungsgemäße Multiplikationsalgorithmus dahinge-
hend vorteilhaft, daß die beiden Hilfspunkte Pneu bzw. P' und Qneu bzw. 0 parallel berechnet werden können, da Q' nicht von P' abhängt und umgekehrt.
Fig. 4 zeigt ein Rechenwerk hierzu. Das Rechenwerk umfaßt eine Parallel-ALU 40, die aus zwei SUB-ALUs besteht, wobei jede SUB-ALU eine Additionsfähigkeit, eine Subtraktionsfähigkeit und eine Multiplikationsfähigkeit hat.
Die Parallel-ALU 40 wird über einen Eingangsbus 41 mit Eingangsdaten versorgt und liefert ihre Ergebnisse auf einen Ausgangsbus 42. Der Eingangsbus 41 ist mit einem Register- Ausgangsbus 43 (RAUS) gekoppelt, während der Ausgangsbus 42 der ALU 40 mit einem Register-Eingangsbus 44 (REIN) gekoppelt ist. Der erfindungsgemäße Prozessor umfaßt ferner einen Registerblock 45 mit acht Registern R0, Rl, R2, R3, R4, R5, R6 und R7. Der Prozessor umfaßt ferner eine Initialisierungseinrichtung 48 zum Laden der Register R0 bis R7 des Registerblocks 45 vor Beginn einer Addition und/oder einer Multipli- kation mit dem Faktor 2 auf der elliptischen Kurve.
Als zentrales Element umfaßt der Prozessor schließlich eine Ablaufsteuerung 46 zum Steuern der Parallel-ALU 40, des Register-Eingangsbusses 44, des Register-Ausgangsbusses 43 und der Initialisierungseinrichtung 45. Die Parallel-ALU 40 hat ferner Zugriff auf einen Registerspeicher 47 zum Speichern der Parameter a, b der elliptischen Kurve und ferner zum Speichern der affinen x-Koordinate xD der Differenz von P und Q gemäß Gleichung (4) . Der Wert für xD kann entweder durch die Parallel-ALU 40 selbst berechnet werden, oder kann in jedem Iterationsschritt beispielsweise durch eine separate CPU berechnet werden, wenn der in Fig. 4 gezeigte Kryptoprozessor ein Coprozessor in einem Gesamtsystem ist.
Im nachfolgenden wird anhand von Fig. 5 auf eine bevorzugte Ausführungsform der Ablaufsteuerung 46 eingegangen, bei der die Berechnung der Koordinaten XP-, ZP-, XQ- und ZQ- unter Ver-
wendung der acht Register R0 bis R7 des Registerblocks 45 parallel durchgeführt wird. In Fig. 5 zeigt ein Block 50 zunächst einen Registerinitialisierungsschritt. Das Register R0 wird mit der aktuellen projektiven Koordinate XP des ersten Hilfspunkts P geladen. Das Register Rl wird mit der projektiven z-Koordinate ZP des ersten Hilfspunkts P geladen. Das Register R2 wird mit der projektiven x-Koordinate XQ des zweiten Hilfspunkts Q geladen. Schließlich wird das Register R3 mit der projektiven z-Koordinate ZQ des zweiten Hilfspunkts Q geladen. Die anderen Register R4 bis R7 können auf 0 initialisiert werden.
In einem Block 51 von Fig. 5 sind die Rechenoperationen für die Parallel-ALU 40, die eine erste SUB-ALU 1 und eine zweite SUB-ALU 2 aufweist, gegeben. In der linken Hälfte des Blocks 51 sind nacheinander die von der SUB-ALU 1 abzuarbeitenden Schritte gegeben, während in der rechten Hälfte von Block 51 die für die SUB-ALU 2 abzuarbeitenden Schritte gegeben sind. Insbesondere werden die in Fig. 5 nebeneinander stehenden Schritte parallel von beiden ALUs abgearbeitet. Am Beispiel der ersten Zeile von Fig. 5 bedeutet dies, daß die SUB-ALU 1 den Inhalt der Register Rl und R2 multipliziert und in das Register R6 lädt. Parallel dazu multipliziert die SUB-ALU 2 den Inhalt des Registers R0 mit dem Inhalt des Registers R3 und lädt das Ergebnis in das Register R7. In einem nächsten
Schritt lädt die SUB-ALU 1 dann die Summe des Inhalts des Registers R7 und des Registers R6 in das Register R4. Parallel dazu lädt die SUB-ALU 2 den Inhalt des Registers R7, von dem der Inhalt des Registers R6 subtrahiert ist, in das Register R5. Dieses Prozedere wird in der in Block 51 von Fig. 5 gegebenen Reihenfolge fortgesetzt, bis die SUB-ALU 1 in einem letzten Schritt die Differenz des Registers R6 und des Registers R0 in das Register R6 lädt, und die SUB-ALU 2 die Summe des Registers R7 und des Registers Rl in das Register R7 lädt. Dann, in einem Schritt 52, werden die Ergebnisse ausgegeben. Die projektive x-Koordinate XP- des aktualisierten ersten Hilfspunkts P' ist in dem Register R4 zu finden. Die
projektive z-Koordinate ZP- des aktualisierten ersten Hilfspunkts ist im Register R5 zu finden. Die projektive x- Koordinate XQ- des aktualisierten zweiten Hilfspunkts ist in dem Register R6 zu finden, und die projektive z-Koordinate des aktualisierten zweiten Hilfspunkts, d. h. ZQ-, ist im Register R7 zu finden.
Selbstverständlich könnte die Folge von Schritten, die im Block 51 dargestellt ist, auch durch eine Seriell-ALU ausge- führt werden, wobei die Sequenz durch die jeweilige Ziffer in Klammern hinter einer Registeroperation gegeben ist. Eine Seriell-ALU könnte dann, falls keine Parallel-ALU verfügbar ist, die Schritte (1) bis (33) in der gegebenen Reihenfolge durchführen und würde zu denselben Ergebnissen, wie sie im Block 52 dargestellt sind, gelangen.
Der erfindungsgemäße Algorithmus benötigt zum Berechnen eines Iterationsschritts (entweder der linke Zweig oder der rechte Zweig in Fig. 1) lediglich acht Register R0 bis R7 und ist, wie es ausgeführt worden ist, für eine Parallel-ALU geeignet, die über den Register-Ausgangsbus 43 bzw. den Register- Eingangsbus 44 einen Zugriff auf alle Register hat.
Der in Fig. 5 im Block 51 gezeigte Algorithmus, der 19 Multi- plikationen und 14 Additionen umfaßt, benötigt, wenn er auf einer Parallel-ALU ausgeführt wird, d. h. mittels einer Parallelarchitektur implementiert wird, die Zeit von zehn Multiplikationen und acht Additionen. Wenn der in Block 51 gezeigte Algorithmus auf einer Seriell-ALU mit einem einzigen Rechenwerk ausgeführt wird, werden, wie es ausgeführt worden ist, die 33 Schritte durchgeführt, d. h. es wird eine Zeit von 19 Multiplikationen und 14 Additionen benötigt.
Nach der skalaren Multiplikation k * P bzw. d * P, liegt die projektive X-Koordinate und die projektive Z-Koordinate des Punkts auf der elliptischen Kurve, der durch k * P gegeben ist, vor. Es gilt:
k * P = (XkP : YkP : ZkP)
Um die affinen Koordinaten von k * P zu erhalten, wird fol- gende Transformation verwendet:
kP = (Xkp,Ykp,Zkp) l→ kP = (Xkp /Zkp,Ykp /Zl P ) — (xkP'yjcp)
Auf ähnliche Weise kann die affine x-Koordinate von (k+1) * P erhalten werden:
(k + 1)P - (X, (-kk++l)pP /' Z^(, kk++nl)pP ,' Y(kk++l)pP /' Z"(k+l)pJ
Um die affine y-Koordinate des Punkts k * P zu erhalten, wird folgende Gleichung verwendet, wenn yP 2 und yP 2 mittels Glei- chung (1) in Gleichung (3) substituiert werden, wobei die folgende Gleichung verwendet wird:
(k+l)P = kP+ P
Die Bestimmungsgleichung für ykP lautet somit folgendermaßen:
( 11 ) 2yPykP = -(xP - ^Ϋ x(M)P + ( + xP 2 )xkP + (a + xkP )xP + 2b
Wenn nunmehr x
kP durch X
kP/Z
kP substituiert wird, und wenn ferner X(
k+i
)P durch X(
k+i)
P/Z
(k+1)P substituiert wird, wird folgende Bestimmungsgleichung für y
kP erhalten, wobei der Buchstabe P weggelassen worden ist:
Wie es ausgeführt worden ist, wird die y-Koordinate nur bei manchen Algorithmen benötigt. Wenn die y-Koordinate benötigt wird, ist es wesentlich effizienter, die in Fig. 1 gezeigte Iteration lediglich für die x-Koordinate durchzuführen und dann die y-Koordinate des Ergebnis-Punkts auf der ellipti- sehen Kurve mittels der Gleichungen (11) und (12) zu berechnen, d. h. unter Verwendung des Punkts (k+1) P auf der elliptischen Kurve.
Die vorliegende Erfindung ist dahingehend vorteilhaft, daß die Zeit und das Stromprofil durch den in Fig. 1 gezeigten
Algorithmus homogenisiert werden und daß ferner eine parallele Implementation möglich ist, ohne daß Dummy-Operationen benötigt werden. Im Vergleich zu der klassischen Standardmethode mit Dummy-Addition wird zudem ein effizienteres Verfahren erreicht, da erfindungsgemäß lediglich 19 Multiplikationen im Vergleich zu 26 Multiplikationen pro Bit des skalaren Multiplikators benötigt werden.
Ferner ist, wie es ausgeführt worden ist, das erfindungsgemä- ße Konzept im Gegensatz zur Standardmethode, die in Fig. 6 beschrieben worden ist, parallelisierbar, so daß gegenüber der sicheren Standardmethode mit Dummy-Addition ein Performancegewinn von einem zusätzlichen Faktor von 1,9 erzielt wird, was insgesamt einen Faktor von 2,6 ergibt.
Schließlich ist das erfindungsgemäße Konzept für beliebige elliptische Kurven anwendbar, so lange die Charakteristik der Kurve p größer als 3 ist.
Obwohl es im einzelnen nicht an jeder Stelle ausgeführt ist, sei darauf hingewiesen, daß sämtliche beschriebenen Berech-
nungen auf eine Restklasse bezüglich eines Moduls bezogen sind, wobei der Modul gleich der Charakteristik p der zugrunde gelegten elliptischen Kurve ist. Die modulare Reduktion kann nach jeder Addition, Multiplikation etc. durchgeführt werden, was vorteilhaft ist, da die Zwischenergebnisse keine großen Zahlen sind. Alternativ wäre es jedoch auch möglich, z. B. eine Addition oder auch die gesamte Multiplikation durchzuführen und erst am Ende mit dem gegebenen Modul zu reduzieren. Dies würde jedoch immens große Register für die Zwischenergebnisse erfordern, weshalb es bevorzugt wird, z. B. nach jedem der im Block 51 von Fig. 5 gezeigten Schritte mit dem Modul zu reduzieren. Eine modulare Reduktion am Ende jeder Iteration dient dazu, die Zwischenergebnisse und damit auch die Register zu deren Speicherung klein zu halten.
Bezugszeichenliste
10 Multiplikationsoperation auf der elliptischen Kurve 12 Initialisierungsschritt
14 Untersuchungsschritt
16 Berechnen des ersten Hilfspunkts, falls di gleich 0 ist
18 Berechnen des zweiten Hilfspunkts, falls di gleich 0 ist
20 Berechnen des ersten Hilfspunkts, falls di gleich 1 ist 22 Berechnen des zweiten Hilfspunkts, falls di gleich 1 ist
24 Inkrementieren der Zählvariable
26 Abbruchkriterium
28 Ausgabeschritt
30 Berechnen der projektiven z-Koordinate des ersten Hilfs- punkts
31 Berechnen der projektiven x-Koordinate des ersten Hilfspunkts
32 Berechnen der projektiven x-Koordinate des zweiten Hilfspunkts 34 Berechnen der projektiven z-Koordinate des zweiten Hilfspunkts
40 Parallel-ALU
41 ALU-Eingangsbus
42 ALU-Ausgangsbus 43 Register-Ausgangsbus
44 Register-Eingangsbus
45 Registerblock
46 Ablaufsteuerung 47 Register für a, b, xD 48 Initialisierungsblock
50 Initialisierungsblock für Ablaufsteuerung
51 Arbeitssequenz der Ablaufsteuerung
52 Ausgabeschritt der Ablaufsteuerung 100 Double-&-add-Algorithmus 102 Initialisierungsschritt
104 Multiplikator-Untersuchung
106 Verdopplungsschritt falls di gleich 1 ist
108 Addierschritt, falls di gleich 1 ist
110 Verdopplungsschritt, falls di gleich 0 ist
112 Inkrementierungsschritt
114 Abbruchkriterium
116 Ausgabeschritt
118 Dummy-Additionsschritt, falls di gleich 0 ist