CN101685387A - 支持正整数的正则重新编码的方法、装置及计算机程序 - Google Patents
支持正整数的正则重新编码的方法、装置及计算机程序 Download PDFInfo
- Publication number
- CN101685387A CN101685387A CN200910174654A CN200910174654A CN101685387A CN 101685387 A CN101685387 A CN 101685387A CN 200910174654 A CN200910174654 A CN 200910174654A CN 200910174654 A CN200910174654 A CN 200910174654A CN 101685387 A CN101685387 A CN 101685387A
- Authority
- CN
- China
- Prior art keywords
- integer
- recompile
- mod
- centerdot
- positive integer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/60—Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers
- G06F7/72—Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers using residue arithmetic
- G06F7/724—Finite field arithmetic
- G06F7/725—Finite field arithmetic over elliptic curves
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/60—Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers
- G06F7/72—Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers using residue arithmetic
- G06F7/723—Modular exponentiation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
- H04L9/003—Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2207/00—Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F2207/72—Indexing scheme relating to groups G06F7/72 - G06F7/729
- G06F2207/7219—Countermeasures against side channel or fault attacks
- G06F2207/7261—Uniform execution, e.g. avoiding jumps, or using formulae with the same power profile
Landscapes
- Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computational Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Pure & Applied Mathematics (AREA)
- Computing Systems (AREA)
- Computer Security & Cryptography (AREA)
- Mathematical Physics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Error Detection And Correction (AREA)
- Storage Device Security (AREA)
- Input From Keyboards Or The Like (AREA)
- Devices For Checking Fares Or Tickets At Control Points (AREA)
- Medicinal Preparation (AREA)
Abstract
本发明提供一种用于对正整数n进行重新编码的正则方法,其中,选择小于n的整数s以定义整数n’=n-s,将n’的m进制表示逐数位与s的m进制表示相加,以生成n的重新编码的表示,其中m为整数。本发明还提供了一种设备(100)以及计算机程序产品(140)。本方法的优点是它是正则的。
Description
技术领域
本发明一般地涉及数位重新编码,并且更具体地,涉及无符号数的重新编码。
背景技术
本节意在向读者介绍可能与以下描述和/或要求保护的本发明的各方面相关的领域的各个方面。相信这种讨论有助于向读者提供背景信息,以便于更好地理解本发明的各个方面。相应地,应注意,应根据这一点来阅读这些陈述,而不应将其接纳为现有技术。
已经表明,密码求幂算法易受旁道攻击(side channel attacks)的攻击。在“Differential Power Analysis”(M.J.Wiener,editor,Advances inCryptology-CRYPTO’99,volume 1666 of Lecture Notes in ComputerScience,pages 388-397,Springer Verlag 1999)中,Paul Kocher、JoshuaJaffe以及Benjamin Jun描述了使用对功率消耗的观察来进行的攻击,而Karine Gandolfi、Christophe Mourtel和Francis Olivier在“Electromagnetic Analysis:Concrete Results”(,D.Naccacheand C.Paar,editors,Cryptographic Hardware and Embedded Systems-CHES 2001,volume 2162 of Lecture Notes in Computer Science,pages251-261,Springer Verlag 2001)中以及Jean-Jacques Quisquater和DavidSamyde在“Electromagnetic Analysis(EMA):Measures andCounter-Measures for Smart Cards”(I.Attali and T.P.Jensen,editors,Smart Card Programming and Security(E-Smart 2001),volume 2140 ofLecture Notes in Computer Science,pages 200-210,Springer Verlag2001)中已经描述了使用对电磁发射的观察来进行的攻击。
被称作简单功率分析(SPA)以及简单电磁分析(SEMA)的这些攻击可以揭示求幂算法中简单实现的指数,这是由于所需运算依赖于指数的逐比特表示。
为了减少计算求幂所要求的运算数量,已经开发了重新编码算法。最公知的示例是由Ian Blake、Gadiel Seroussi和Nigel Smart在“EllipticCurves in Cryptography”(volume 265 of London Mathematical SocietyLecture Note Series.Cambridge University Press.1999)中描述的非相邻形式(Non-Adjacent Form)(NAF)重新编码。NAF重新编码使用{-1,0,1}中的值来对指数的比特进行重新编码。这减少了后续求幂算法中要求的乘法的数量,可以将其推广至m进制重新编码,如Donald E.Knuth在The Art of Computer Programming(volume 2/SeminumericalAlgorithms.Addison-Wesley,2nd edition,1981)中所描述的。然而,设计这些重新编码算法是为了提高求幂算法的效率,而非增强对旁道攻击的抵御。
已经提出了几种其它重新编码算法:
-Bodo.“Parallelizable Elliptic Curve Point MultiplicationMethod with Resistance against Side-Channel Attacks”.In A.H.Chan andV.Gligor,editors,Information Security(ISC 2002),volume 2433 ofLecture Notes in Computer Science,pages 402-413,Springer Verlag2002.
-Bodo.“Fractional Windows Revisited:ImprovedSigned-Digit Representation for Efficient Exponentiation”.In C.Park andS.Chee,editors,Information Security and Cryptology-ICISC 2004,volume 3506 of Lecture Notes in Computer Science,pages 137-153,Springer Verlag 2004.
-Katsuyuki Okeya and Tsuyoshi Takagi.“A More FlexibleCountermeasure against Side-Channel Attacks Using Window Method”.In C.D.Walter,and C.Paar,editors,Cryptographic Hardwareand Embedded Systems-CHES 2003,volume 2779 of Lecture Notes inComputer Science,pages 397-410,Springer Verlag 2003.
-Katsuyuki Okeya and Tsuyoshi Takagi.“The Width-w NAF methodProvides Small Memory and Fast Elliptic Scalar Multiplications Secureagainst Side-Channel Attacks”.In M.Joye,editor,Topics in Cryptology-CT-RSA 2003,volume 2612 of Lecture Notes in Computer Science,pages328-342,Springer Verlag 2003.
然而,如Yasuyuki Sakai和Kouichi Sakurai在“A New Attack withSide Channel Leakage During Exponent Recoding Computations”(M.Joye and J.-J.Quisquater,editors,Cryptographic Hardware andEmbedded Systems-CHES 2004,volume 3156 of Lecture Notes inComputer Science,pages 298-311,Springer Verlag 2004)中所指出的,为了实现正则求幂算法,所使用的任何重新编码算法也必须是正则的。在正则重新编码算法中,在算法的计算期间,在主循环中不存在测试。
尽管可以争论认为在生成指数时可以执行重新编码,但在例如指数与随机值相结合的情况下这是不可能的,这是由于必须在求幂之前执行重新编码。与随机值相结合是为了阻止特定旁道分析,如Jean-Sébastien Coron在“Resistance against Differential Power Analysisfor Elliptic Curve Cryptosystems”(and C.Paar,editors,Cryptographic Hardware and Embedded Systems-CHES‘99,volume1717 of Lecture Notes in Computer Science,pages 292-302,SpringerVerlag 1999)中以及Paul Kocher在“Timing Attacks on Implementationsof Diffie-Hellman,RSA,DSS,and Other Systems”(N.Koblitz,editor,Advances in Cryptology-CRYPTO’96,volume 1109 of Lecture Notesin Computer Science,pages 104-113,Springer Verlag 1996)中所述。
为了使求幂正则化,已经提出了其它重新编码算法。Bodo在“Securing Elliptic Curve Point Multiplication agamst Side-ChannelAttacks”(G.Davida and Y.Frankel,editors,Information Security(ISC2001),volume 2200 of Lecture Notes in Computer Science,pages324-334,Springer Verlag 2001)中描述了一种针对m进制求幂的重新编码算法。用-m来代替每个等于零的数位,并且将次最高有效数位加1。这得到了用集合{1,...,m-1}∪{-m}中包括的数来重新编码的指数。与m进制求幂算法相结合,这表明应当对x-m进行预计算。尽管该计算在椭圆曲线上是“容易”的,但是在有限环的乘法群的情况中则不是这样。
Camille Vuillaume和Katsuyuki Okeya在“Flexible ExponentiationWith Resistance to Side Channel Attacks”(J.Zhou,M.Yung and F.Bao,editors,Applied Cryptography and Network Security-ACNS 2006,volume 3989 of Lecture Notes in Computer Science,pages 268-283,Springer Verlag 2006)中描述了的算法的无符号版本。在集合{1,...,m}中对数位进行重新编码:用m来代替每一个零数位并且将下一数位减1。
因此可以认识到,需要针对正则求幂的重新编码算法,其中以正则方式对指数进行简单的重新编码。本发明提供了针对该方案的多种变型。
发明内容
在第一方面,本发明提供了一种用于对第一正整数n进行重新编码的正则方法,所述第一正整数n是密码求幂算法的指数。处理器选择小于n的第二整数s,定义第三整数n’=n-s,以及对于第四整数m,将第三整数n’的m进制表示逐数位地与s的m进制表示相加,以生成n的重新编码的表示。
在第一优选实施例中,m=2k。
在第二优选实施例中,其中l代表n的m进制长度。有利地,对于某个0<α<m,si=α;其中,优选地,α=1或者α=m-1。
在第二方面,本发明提供了一种用于对第一正整数n进行正则重新编码的设备。所述设备包括处理器,所述处理器适于:选择小于n的第二整数s,定义第三整数n’=n-s,以及对于第四整数m,将第三整数n’的m进制表示逐数位地与s的m进制表示相加,以生成n的重新编码的表示。
在第三方面,本发明了提供一种存储指令的计算机程序产品,当由处理器执行时,所述指令执行本发明的第一方面的方法。
附图说明
现在将通过非限制性示例并参考附图来描述本发明的优选特征,附图中:
图1示出了根据本发明的优选实施例的一种用于进行数位重新编码的设备。
图中所示的方框是功能性实体,不必须与物理上分离的实体相对应。可以将这些功能实体实现为硬件、软件或者软件和硬件的组合;此外,可以在一个或者更多集成电路中实现这些功能实体。
具体实施方式
图1示出了用于对数位,尤其是求幂算法中要使用的指数的数位进行重新编码的设备100。设备100包括至少一个适于执行计算机程序的处理器110(下文中称作“处理器”),该计算机程序执行下文描述的任意实施例的重新编码算法的计算。应当注意,还可以用硬件或者软件和硬件的组合来实现处理器110。设备100还包括适于存储数据(例如来自处理器110的中间计算结果)的存储器120。设备100还包括用于与其他设备(图中未示出)进行交互的至少一个接口130(下文中称作“接口”)。图1还示出了存储计算机程序的计算机程序产品140,例如CD-ROM,当处理器110执行该计算机程序时,该计算机程序执行根据本发明的两个实施例中任一个的重新编码算法。
在求幂中,计算z=xn,其中n为整数并且x是群(以乘法形式来写的群)中的元素。令代表以m为基数的n的展开式(典型地m=2k),其中l是n的m进制长度。取正整数s<n并定义n’:=n-s。如果和分别代表n’和s的m展开式,则xn=xn’+s成立,其中其中继而ki=d’i+si。
如果我们定义以m为基数的s的最高有效数位为零,则以m为基数的n’的最高有效数位(即kl-1)将保持大于或者等于零。如果不是这样,则该重新编码将不是无符号的并且将因此不适用于计算逆(inversion)代价较高的群。
第一优选实施例
令α是满足0<α<m的整数。
选择这可以被视为是将s的所有数位设置为相同的值,即α。由于n′i∈{0,...,m-1},则ki∈{α,...,α+(m-1)}。然后使用下述算法用于重新编码。
输入:n≥1,m=2k,l(n的m进制长度)。
输出:n={kl-1,...,k0}m,其中ki∈{α,...,α+(m-1)},0≤i≤l-2
算法:
for i=0 to l-2 do
d←n mod m
ki←d+α
end
kl-1←n
α的第一优选选择是1,这是由于它针对重新编码的数位产生较小的值。α的第二优选选择是m-1,这是由于它给出s=ml-1-1(即设置为1的k(l-1)的延续)。
现在,两个示例将说明第一优选实施例。对于这两个示例,参数采用下列值:
k=2
m=4
n=73=(1,0,2,1)4=1·40+2·41+0·42+1·43
l=4
在第一示例中α=1;在第二示例中α=m-1=3。
第一实施例的第一示例(α=1)
n:=n-s=73-21=52
循环:for i=0 to l-2,即for i=0 to 2
i=0:
d:=n mod m=52 mod 4=0
k0:=d+α=0+1=1
i=1:
d:=n mod m=13 mod 4=1
k1:=d+α=1+1=2
i=2:
d:=n mod m=3 mod 4=3
k2:=d+α=3+1=4
k3:=n=0
k=(k3,k2,k1,k0)=(0,4,2,1)
如所预期的,重新编码的n等于原始的n。
第一实施例的第二示例(α=m-1=3)
n:=n-s=73-63=10
循环:for i=0 to l-2,即for i=0 to 2
i=0:
d:=n mod m=10 mod 4=2
k0:=d+α=2+3=5
i=1:
d:=n mod m=2 mod 4=2
k1:=d+α=2+3=5
i=2:
d:=n mod m=0 mod 4=0
k2:=d+α=0+3=3
k3:=n=0
k=(k3,k2,k1,k0)=(0,3,5,5)
如所预期的,重新编码的n再一次等于原始的n。
应当注意,根据第一实施例的算法易于实现,但是要求预先知道n的m进制长度(即l)。由于这可能是一个缺点,因此第二优选实施例克服了这个问题,同时其实现稍微复杂一些。
第二优选实施例
如果更细致地查看减法步骤,n’:=n-s,可以建立下列等式d′i=(di-si+γi)mod m以及其中将“借位(borrow)”初始化为0,即γ0=0。这是在学校中学到的经典减法算法。由于di,si∈{0,...,m-1},这给出ki=d′i+si,如果di+γi≥si,则ki=d′i+si等于di+γi,否则等于di+γi+m。
输入:n≥1,m=2k,0<α<m
输出:n=(kl-1,...k0)m其中ki∈{α,...,α+(m-1)},0≤i≤l-2算法:
i←0;γ′←1
while n≥(m+α)do
d←n mod m
d’←d+γ′+m-α-1
ki←(d’mod m)+α
i←i+1
end
ki←n+γ′-1
如第一优选实施例中一样,α的优选选择是1和m-1。
现在,两个示例将说明第二优选实施例。对于这两个示例,参数采用下列值:
k=2
m=4
n=73=(1,0,2,1)4=1·40+2·41+0·42+1·43
在第一示例中α=1;在第二示例中α=m-1=3。
第二实施例的第一示例(α=1)
i:=0
γ′=1
n=73≥(m+α)=4+1=5,所以执行while循环
d:=n mod m=73 mod 4=1
d’:=d+γ′+m-α-1=1+1+4-1-1=4
k0:=(d’mod m)+α=(4 mod 4)+1=0+1=1
i:=i+1=0+1=1
n=18≥(m+α)=4+1=5,所以再一次执行while循环
d:=n mod m=18 mod 4=2
d’:=d+γ′+m-α-1=2+1+4-1=5
k1:=(d’mod m)+α=(5 mod 4)+1=1+1=2
i:=i+1=1+1=2
n=4<(m+α)=4+1=5,所以不再一次执行while循环
k2:=n+γ′-1=4+1-1=4
k=(k3,k2,k1,k0)=(0,4,2,1)
如所预期的,重新编码的n等于原始的n。
第二实施例的第二示例(α=m-1=3)
i:=0
γ′=1
n=73≥(m+α)=4+3=7,所以执行while循环
d:=n mod m=73 mod 4=1
d’:=d+γ′+m-α-1=1+1+4-3-1=2
k0:=(d’mod m)+α=(2 mod 4)+3=2+3=5
i:=i+1=0+1=1
n=18≥(m+α)=4+1=5,所以再一次执行while循环
d:=n mod m=18 mod 4=2
d’:=d+γ′+m-α-1=2+0+4-3-1=2
k1:=(d’mod m)+α=(2 mod 4)+3=2+3=5
i:=i+1=1+1=2
n=4<(m+α)=4+1=5,所以不再一次执行while循环
k2:=n+γ′-1=4+0-1=3
k=(k3,k2,k1,k0)=(0,3,5,5)
如所预期的,重新编码的n等于原始的n。
可以认识到,对相同的输入,这两个实施例如所预期的那样给出了相同的重新编码的数位。例如,对于这两个实施例,第一示例给出(4,2,1),同时对于这两个实施例,第二示例给出(3,5,5)。
还可以认识到,这两个实施例是正则的,这是由于在主循环内不存在测试;在第一实施例中,在for循环内不存在测试,并且在第二实施例中,在while循环中不存在测试。
因此可以认识到,本发明实现了正整数的正则重新编码。
可以独立地或以任何合适组合来提供说明书和(在合适时)权利要求和附图中公开的每个特征。描述为以硬件实现的特征也可以以软件实现,反之亦然。在适用时,连接可以被实现为无线连接或有线(不必须是直接或专用的)连接。
权利要求中出现的参考标号仅作为示意,不应对权利要求的范围具有限制作用。
Claims (8)
1、一种用于对第一正整数n进行重新编码的正则方法,所述第一正整数n是密码求幂算法的指数,所述方法包括在处理器(110)中的以下步骤:
选择小于n的第二整数s;
定义第三整数n’=n-s;
对于第四整数m,将第三整数n’的m进制表示逐数位地与s的m进制表示相加,以生成n的重新编码的表示。
2、根据权利要求1所述的方法,其中m=2k。
3、根据权利要求1或2所述的方法,其中 其中l代表n的m进制长度。
4、根据权利要求3所述的方法,其中,对于某个0<α<m,si=α。
5、根据权利要求4所述的方法,其中α=1。
6、根据权利要求4所述的方法,其中α=m-1。
7、一种用于对第一正整数n进行正则重新编码的设备(100),所述设备包括处理器(110),所述处理器(110)适于:
选择小于n的第二整数s;
定义第三整数n’=n-s;
对于第四整数m,将第三整数n’的m进制表示逐数位地与s的m进制表示相加,以生成n的重新编码的表示。
8、一种存储指令的计算机程序产品(140),当由处理器执行时,所述指令执行权利要求1-6中任一项的所述方法。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP08305581.4 | 2008-09-22 | ||
EP08305581 | 2008-09-22 | ||
EP08291125A EP2169535A1 (en) | 2008-09-22 | 2008-11-28 | Method, apparatus and computer program support for regular recoding of a positive integer |
EP08291125.6 | 2008-11-28 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101685387A true CN101685387A (zh) | 2010-03-31 |
CN101685387B CN101685387B (zh) | 2015-04-29 |
Family
ID=40578138
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200910174654.5A Expired - Fee Related CN101685387B (zh) | 2008-09-22 | 2009-09-21 | 支持正整数的正则重新编码的方法、装置及计算机程序 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20100074436A1 (zh) |
EP (2) | EP2169535A1 (zh) |
JP (1) | JP5436996B2 (zh) |
CN (1) | CN101685387B (zh) |
AT (1) | ATE544113T1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112883386B (zh) * | 2021-01-15 | 2024-02-13 | 湖南遥昇通信技术有限公司 | 一种数字指纹处理及签名处理方法、设备及存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1750459A (zh) * | 2005-10-12 | 2006-03-22 | 浙江大学 | 一种用于公钥密码运算加速的方法及其体系结构 |
US20060282491A1 (en) * | 2003-06-18 | 2006-12-14 | Gemplus | Method for countermeasuring by masking the accumulators in an electronic component while using a public key cryptographic algorithm |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1999035782A1 (en) * | 1998-01-02 | 1999-07-15 | Cryptography Research, Inc. | Leak-resistant cryptographic method and apparatus |
FR2811168B1 (fr) * | 2000-06-30 | 2002-11-15 | Gemplus Card Int | Procede de conversion de la representation binaire d'un nombre dans une representation binaire signee |
FR2815146B1 (fr) * | 2000-10-11 | 2004-05-28 | Gemplus Card Int | Representation arithmetique minimale d'un nombre n en base relative r pour decomposer des operations de calcul notamment en cryptographie |
FR2822260A1 (fr) * | 2001-03-14 | 2002-09-20 | Bull Sa | Procedes et dispositifs pour accelerer le temps de calcul d'un produit de montgomery d'un multiplication et d'une exponentiation modulaire |
FR2842672B1 (fr) * | 2002-07-22 | 2005-01-28 | Inst Nat Rech Inf Automat | Dispositif et procede de decodage robuste de codes arithmetiques |
FR2847402B1 (fr) * | 2002-11-15 | 2005-02-18 | Gemplus Card Int | Procede de division entiere securise contre les attaques a canaux caches |
FR2856538B1 (fr) * | 2003-06-18 | 2005-08-12 | Gemplus Card Int | Procede de contre-mesure dans un composant electronique mettant en oeuvre un algorithme cryptographique du type a cle publique |
GB2403308B (en) * | 2003-06-26 | 2006-06-21 | Sharp Kk | Side channel attack prevention in data processing apparatus |
FR2880148A1 (fr) * | 2004-12-23 | 2006-06-30 | Gemplus Sa | Procede d'exponentiation securisee et compacte pour la cryptographie |
US7602907B2 (en) * | 2005-07-01 | 2009-10-13 | Microsoft Corporation | Elliptic curve point multiplication |
JP2007187908A (ja) * | 2006-01-13 | 2007-07-26 | Hitachi Ltd | サイドチャネル攻撃に耐性を有するモジュラーべき乗算計算装置及びモジュラーべき乗算計算方法 |
KR100867989B1 (ko) * | 2006-12-06 | 2008-11-10 | 한국전자통신연구원 | 단순전력분석에 안전한 Left-to-Right방향으로 리코딩과 스칼라 곱셈을 동시에 수행하는 스칼라곱셈 방법 |
US8929365B2 (en) * | 2008-02-21 | 2015-01-06 | Telcordia Technologies, Inc. | Efficient, fault-tolerant multicast networks via network coding |
HUE026760T2 (en) * | 2008-03-20 | 2016-07-28 | Univ Geneve | Secure element identification and authentication system and non-cloning properties |
-
2008
- 2008-11-28 EP EP08291125A patent/EP2169535A1/en not_active Withdrawn
-
2009
- 2009-09-14 JP JP2009211965A patent/JP5436996B2/ja not_active Expired - Fee Related
- 2009-09-15 AT AT09170264T patent/ATE544113T1/de active
- 2009-09-15 US US12/584,949 patent/US20100074436A1/en not_active Abandoned
- 2009-09-15 EP EP09170264A patent/EP2169536B1/en not_active Not-in-force
- 2009-09-21 CN CN200910174654.5A patent/CN101685387B/zh not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060282491A1 (en) * | 2003-06-18 | 2006-12-14 | Gemplus | Method for countermeasuring by masking the accumulators in an electronic component while using a public key cryptographic algorithm |
CN1750459A (zh) * | 2005-10-12 | 2006-03-22 | 浙江大学 | 一种用于公钥密码运算加速的方法及其体系结构 |
Also Published As
Publication number | Publication date |
---|---|
ATE544113T1 (de) | 2012-02-15 |
JP2010072644A (ja) | 2010-04-02 |
EP2169535A1 (en) | 2010-03-31 |
EP2169536A1 (en) | 2010-03-31 |
CN101685387B (zh) | 2015-04-29 |
JP5436996B2 (ja) | 2014-03-05 |
EP2169536B1 (en) | 2012-02-01 |
US20100074436A1 (en) | 2010-03-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Billet et al. | The Jacobi model of an elliptic curve and side-channel analysis | |
López et al. | Fast multiplication on elliptic curves over GF (2m) without precomputation | |
US7957527B2 (en) | Cryptographic processing apparatus | |
CN101213513B (zh) | 保护数据处理装置免受密码攻击或分析的设备和方法 | |
EP1808762B1 (en) | Encryption processing apparatus, encryption processing method, and computer program | |
CN101371285B (zh) | 加密处理装置、加密处理方法 | |
Rondepierre | Revisiting atomic patterns for scalar multiplications on elliptic curves | |
CN102779022B (zh) | 抗边信道攻击的模幂方法和设备 | |
Hedabou et al. | A comb method to render ECC resistant against Side Channel Attacks | |
EP2369568B1 (en) | Scalar multiplier and scalar multiplication program | |
CN101971138A (zh) | 用于计算椭圆曲线上的点的倍数的设备和方法 | |
Galbraith et al. | Computing pairings using x-coordinates only | |
CN101685387B (zh) | 支持正整数的正则重新编码的方法、装置及计算机程序 | |
US8626811B2 (en) | Method and apparatus for providing flexible bit-length moduli on a block Montgomery machine | |
Mishra | Pipelined computation of scalar multiplication in elliptic curve cryptosystems | |
Ansari et al. | Parallel scalar multiplication for elliptic curve cryptosystems | |
Reddy | Elliptic Curve Cryptosystems and Side-channel Attacks. | |
Dahmen et al. | Affine precomputation with sole inversion in elliptic curve cryptography | |
Al Saffar et al. | High performance methods of elliptic curve scalar multiplication | |
US20080270494A1 (en) | Method for the Exponentiation or Scalar Multiplication of Elements | |
EP2085878A1 (en) | An apparatus and a method for calculating a multiple of a point on an elliptic curve | |
Lee | SPA-resistant simultaneous scalar multiplication | |
Mahdavi et al. | Efficient scalar multiplications for elliptic curve cryptosystems using mixed coordinates strategy and direct computations | |
Al-Khatib et al. | Hardware Designs and Architectures for Projective Montgomery ECC over GF (p) benefiting from mapping elliptic curve computations to different degrees of parallelism | |
Plantard et al. | Enhanced digital signature using RNS digit exponent representation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20150429 Termination date: 20190921 |