CN101685387A - 支持正整数的正则重新编码的方法、装置及计算机程序 - Google Patents

支持正整数的正则重新编码的方法、装置及计算机程序 Download PDF

Info

Publication number
CN101685387A
CN101685387A CN200910174654A CN200910174654A CN101685387A CN 101685387 A CN101685387 A CN 101685387A CN 200910174654 A CN200910174654 A CN 200910174654A CN 200910174654 A CN200910174654 A CN 200910174654A CN 101685387 A CN101685387 A CN 101685387A
Authority
CN
China
Prior art keywords
integer
recompile
mod
centerdot
positive integer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN200910174654A
Other languages
English (en)
Other versions
CN101685387B (zh
Inventor
马克·乔伊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of CN101685387A publication Critical patent/CN101685387A/zh
Application granted granted Critical
Publication of CN101685387B publication Critical patent/CN101685387B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/60Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers
    • G06F7/72Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers using residue arithmetic
    • G06F7/724Finite field arithmetic
    • G06F7/725Finite field arithmetic over elliptic curves
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/60Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers
    • G06F7/72Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers using residue arithmetic
    • G06F7/723Modular exponentiation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • H04L9/003Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2207/00Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F2207/72Indexing scheme relating to groups G06F7/72 - G06F7/729
    • G06F2207/7219Countermeasures against side channel or fault attacks
    • G06F2207/7261Uniform execution, e.g. avoiding jumps, or using formulae with the same power profile

Landscapes

  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Mathematical Physics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Error Detection And Correction (AREA)
  • Storage Device Security (AREA)
  • Input From Keyboards Or The Like (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Medicinal Preparation (AREA)

Abstract

本发明提供一种用于对正整数n进行重新编码的正则方法,其中,选择小于n的整数s以定义整数n’=n-s,将n’的m进制表示逐数位与s的m进制表示相加,以生成n的重新编码的表示,其中m为整数。本发明还提供了一种设备(100)以及计算机程序产品(140)。本方法的优点是它是正则的。

Description

支持正整数的正则重新编码的方法、装置及计算机程序
技术领域
本发明一般地涉及数位重新编码,并且更具体地,涉及无符号数的重新编码。
背景技术
本节意在向读者介绍可能与以下描述和/或要求保护的本发明的各方面相关的领域的各个方面。相信这种讨论有助于向读者提供背景信息,以便于更好地理解本发明的各个方面。相应地,应注意,应根据这一点来阅读这些陈述,而不应将其接纳为现有技术。
已经表明,密码求幂算法易受旁道攻击(side channel attacks)的攻击。在“Differential Power Analysis”(M.J.Wiener,editor,Advances inCryptology-CRYPTO’99,volume 1666 of Lecture Notes in ComputerScience,pages 388-397,Springer Verlag 1999)中,Paul Kocher、JoshuaJaffe以及Benjamin Jun描述了使用对功率消耗的观察来进行的攻击,而Karine Gandolfi、Christophe Mourtel和Francis Olivier在“Electromagnetic Analysis:Concrete Results”(,D.Naccacheand C.Paar,editors,Cryptographic Hardware and Embedded Systems-CHES 2001,volume 2162 of Lecture Notes in Computer Science,pages251-261,Springer Verlag 2001)中以及Jean-Jacques Quisquater和DavidSamyde在“Electromagnetic Analysis(EMA):Measures andCounter-Measures for Smart Cards”(I.Attali and T.P.Jensen,editors,Smart Card Programming and Security(E-Smart 2001),volume 2140 ofLecture Notes in Computer Science,pages 200-210,Springer Verlag2001)中已经描述了使用对电磁发射的观察来进行的攻击。
被称作简单功率分析(SPA)以及简单电磁分析(SEMA)的这些攻击可以揭示求幂算法中简单实现的指数,这是由于所需运算依赖于指数的逐比特表示。
为了减少计算求幂所要求的运算数量,已经开发了重新编码算法。最公知的示例是由Ian Blake、Gadiel Seroussi和Nigel Smart在“EllipticCurves in Cryptography”(volume 265 of London Mathematical SocietyLecture Note Series.Cambridge University Press.1999)中描述的非相邻形式(Non-Adjacent Form)(NAF)重新编码。NAF重新编码使用{-1,0,1}中的值来对指数的比特进行重新编码。这减少了后续求幂算法中要求的乘法的数量,可以将其推广至m进制重新编码,如Donald E.Knuth在The Art of Computer Programming(volume 2/SeminumericalAlgorithms.Addison-Wesley,2nd edition,1981)中所描述的。然而,设计这些重新编码算法是为了提高求幂算法的效率,而非增强对旁道攻击的抵御。
已经提出了几种其它重新编码算法:
-Bodo
Figure A20091017465400041
.“Parallelizable Elliptic Curve Point MultiplicationMethod with Resistance against Side-Channel Attacks”.In A.H.Chan andV.Gligor,editors,Information Security(ISC 2002),volume 2433 ofLecture Notes in Computer Science,pages 402-413,Springer Verlag2002.
-Bodo
Figure A20091017465400042
.“Fractional Windows Revisited:ImprovedSigned-Digit Representation for Efficient Exponentiation”.In C.Park andS.Chee,editors,Information Security and Cryptology-ICISC 2004,volume 3506 of Lecture Notes in Computer Science,pages 137-153,Springer Verlag 2004.
-Katsuyuki Okeya and Tsuyoshi Takagi.“A More FlexibleCountermeasure against Side-Channel Attacks Using Window Method”.In C.D.Walter,
Figure A20091017465400043
and C.Paar,editors,Cryptographic Hardwareand Embedded Systems-CHES 2003,volume 2779 of Lecture Notes inComputer Science,pages 397-410,Springer Verlag 2003.
-Katsuyuki Okeya and Tsuyoshi Takagi.“The Width-w NAF methodProvides Small Memory and Fast Elliptic Scalar Multiplications Secureagainst Side-Channel Attacks”.In M.Joye,editor,Topics in Cryptology-CT-RSA 2003,volume 2612 of Lecture Notes in Computer Science,pages328-342,Springer Verlag 2003.
然而,如Yasuyuki Sakai和Kouichi Sakurai在“A New Attack withSide Channel Leakage During Exponent Recoding Computations”(M.Joye and J.-J.Quisquater,editors,Cryptographic Hardware andEmbedded Systems-CHES 2004,volume 3156 of Lecture Notes inComputer Science,pages 298-311,Springer Verlag 2004)中所指出的,为了实现正则求幂算法,所使用的任何重新编码算法也必须是正则的。在正则重新编码算法中,在算法的计算期间,在主循环中不存在测试。
尽管可以争论认为在生成指数时可以执行重新编码,但在例如指数与随机值相结合的情况下这是不可能的,这是由于必须在求幂之前执行重新编码。与随机值相结合是为了阻止特定旁道分析,如Jean-Sébastien Coron在“Resistance against Differential Power Analysisfor Elliptic Curve Cryptosystems”(
Figure A20091017465400051
and C.Paar,editors,Cryptographic Hardware and Embedded Systems-CHES‘99,volume1717 of Lecture Notes in Computer Science,pages 292-302,SpringerVerlag 1999)中以及Paul Kocher在“Timing Attacks on Implementationsof Diffie-Hellman,RSA,DSS,and Other Systems”(N.Koblitz,editor,Advances in Cryptology-CRYPTO’96,volume 1109 of Lecture Notesin Computer Science,pages 104-113,Springer Verlag 1996)中所述。
为了使求幂正则化,已经提出了其它重新编码算法。Bodo
Figure A20091017465400052
在“Securing Elliptic Curve Point Multiplication agamst Side-ChannelAttacks”(G.Davida and Y.Frankel,editors,Information Security(ISC2001),volume 2200 of Lecture Notes in Computer Science,pages324-334,Springer Verlag 2001)中描述了一种针对m进制求幂的重新编码算法。用-m来代替每个等于零的数位,并且将次最高有效数位加1。这得到了用集合{1,...,m-1}∪{-m}中包括的数来重新编码的指数。与m进制求幂算法相结合,这表明应当对x-m进行预计算。尽管该计算在椭圆曲线上是“容易”的,但是在有限环的乘法群的情况中则不是这样。
Camille Vuillaume和Katsuyuki Okeya在“Flexible ExponentiationWith Resistance to Side Channel Attacks”(J.Zhou,M.Yung and F.Bao,editors,Applied Cryptography and Network Security-ACNS 2006,volume 3989 of Lecture Notes in Computer Science,pages 268-283,Springer Verlag 2006)中描述了
Figure A20091017465400061
的算法的无符号版本。在集合{1,...,m}中对数位进行重新编码:用m来代替每一个零数位并且将下一数位减1。
Figure A20091017465400062
算法的有符号和无符号版本的缺点是不能以正则方式来容易地实现它们。
因此可以认识到,需要针对正则求幂的重新编码算法,其中以正则方式对指数进行简单的重新编码。本发明提供了针对该方案的多种变型。
发明内容
在第一方面,本发明提供了一种用于对第一正整数n进行重新编码的正则方法,所述第一正整数n是密码求幂算法的指数。处理器选择小于n的第二整数s,定义第三整数n’=n-s,以及对于第四整数m,将第三整数n’的m进制表示逐数位地与s的m进制表示相加,以生成n的重新编码的表示。
在第一优选实施例中,m=2k
在第二优选实施例中,其中l代表n的m进制长度。有利地,对于某个0<α<m,si=α;其中,优选地,α=1或者α=m-1。
在第二方面,本发明提供了一种用于对第一正整数n进行正则重新编码的设备。所述设备包括处理器,所述处理器适于:选择小于n的第二整数s,定义第三整数n’=n-s,以及对于第四整数m,将第三整数n’的m进制表示逐数位地与s的m进制表示相加,以生成n的重新编码的表示。
在第三方面,本发明了提供一种存储指令的计算机程序产品,当由处理器执行时,所述指令执行本发明的第一方面的方法。
附图说明
现在将通过非限制性示例并参考附图来描述本发明的优选特征,附图中:
图1示出了根据本发明的优选实施例的一种用于进行数位重新编码的设备。
图中所示的方框是功能性实体,不必须与物理上分离的实体相对应。可以将这些功能实体实现为硬件、软件或者软件和硬件的组合;此外,可以在一个或者更多集成电路中实现这些功能实体。
具体实施方式
图1示出了用于对数位,尤其是求幂算法中要使用的指数的数位进行重新编码的设备100。设备100包括至少一个适于执行计算机程序的处理器110(下文中称作“处理器”),该计算机程序执行下文描述的任意实施例的重新编码算法的计算。应当注意,还可以用硬件或者软件和硬件的组合来实现处理器110。设备100还包括适于存储数据(例如来自处理器110的中间计算结果)的存储器120。设备100还包括用于与其他设备(图中未示出)进行交互的至少一个接口130(下文中称作“接口”)。图1还示出了存储计算机程序的计算机程序产品140,例如CD-ROM,当处理器110执行该计算机程序时,该计算机程序执行根据本发明的两个实施例中任一个的重新编码算法。
在求幂中,计算z=xn,其中n为整数并且x是群(以乘法形式来写的群)中的元素。令
Figure A20091017465400071
代表以m为基数的n的展开式(典型地m=2k),其中l是n的m进制长度。取正整数s<n并定义n’:=n-s。如果
Figure A20091017465400072
Figure A20091017465400073
分别代表n’和s的m展开式,则xn=xn’+s成立,其中
Figure A20091017465400074
其中继而ki=d’i+si
如果我们定义以m为基数的s的最高有效数位为零,则以m为基数的n’的最高有效数位(即kl-1)将保持大于或者等于零。如果不是这样,则该重新编码将不是无符号的并且将因此不适用于计算逆(inversion)代价较高的群。
第一优选实施例
令α是满足0<α<m的整数。
选择这可以被视为是将s的所有数位设置为相同的值,即α。由于n′i∈{0,...,m-1},则ki∈{α,...,α+(m-1)}。然后使用下述算法用于重新编码。
输入:n≥1,m=2k,l(n的m进制长度)。
输出:n={kl-1,...,k0}m,其中ki∈{α,...,α+(m-1)},0≤i≤l-2
算法:
s ← α m l - 1 - 1 m - 1 以及n←n-s
for i=0 to l-2 do
d←n mod m
ki←d+α
end
kl-1←n
α的第一优选选择是1,这是由于它针对重新编码的数位产生较小的值。α的第二优选选择是m-1,这是由于它给出s=ml-1-1(即设置为1的k(l-1)的延续)。
现在,两个示例将说明第一优选实施例。对于这两个示例,参数采用下列值:
k=2
m=4
n=73=(1,0,2,1)4=1·40+2·41+0·42+1·43
l=4
在第一示例中α=1;在第二示例中α=m-1=3。
第一实施例的第一示例(α=1)
s : = α m l - 1 m - 1 = 1 4 4 - 1 - 1 4 - 1 = 4 3 - 1 3 = 63 3 = 21
n:=n-s=73-21=52
循环:for i=0 to l-2,即for i=0 to 2
i=0:
d:=n mod m=52 mod 4=0
k0:=d+α=0+1=1
i=1:
d:=n mod m=13 mod 4=1
Figure A20091017465400093
k1:=d+α=1+1=2
i=2:
d:=n mod m=3 mod 4=3
Figure A20091017465400094
k2:=d+α=3+1=4
k3:=n=0
k=(k3,k2,k1,k0)=(0,4,2,1)
n = Σ i = 0 l - 1 k i m i = 1 · 4 0 + 2 · 4 1 + 4 · 4 2 + 0 · 4 3 = 1 · 1 + 2 · 4 + 4 · 16 = 1 + 8 + 64 = 73
如所预期的,重新编码的n等于原始的n。
第一实施例的第二示例(α=m-1=3)
s : = α m l - 1 - 1 m - 1 = m l - 1 - 1 = 4 3 - 1 = 63
n:=n-s=73-63=10
循环:for i=0 to l-2,即for i=0 to 2
i=0:
d:=n mod m=10 mod 4=2
Figure A20091017465400101
k0:=d+α=2+3=5
i=1:
d:=n mod m=2 mod 4=2
k1:=d+α=2+3=5
i=2:
d:=n mod m=0 mod 4=0
Figure A20091017465400103
k2:=d+α=0+3=3
k3:=n=0
k=(k3,k2,k1,k0)=(0,3,5,5)
n = Σ i = 0 l - 1 k i m i = 5 · 4 0 + 5 · 4 1 + 3 · 4 2 + 0 · 4 3 = 5 · 1 + 5 · 4 + 3 · 16 = 5 + 20 + 48 = 73
如所预期的,重新编码的n再一次等于原始的n。
应当注意,根据第一实施例的算法易于实现,但是要求预先知道n的m进制长度(即l)。由于这可能是一个缺点,因此第二优选实施例克服了这个问题,同时其实现稍微复杂一些。
第二优选实施例
如果更细致地查看减法步骤,n’:=n-s,可以建立下列等式d′i=(di-sii)mod m以及
Figure A20091017465400105
其中将“借位(borrow)”初始化为0,即γ0=0。这是在学校中学到的经典减法算法。由于di,si∈{0,...,m-1},这给出ki=d′i+si,如果dii≥si,则ki=d′i+si等于dii,否则等于dii+m。
因此,对于si≠0的任意选择,当di∈{0,1}时,得到ki的非零值。如第一优选实施例中一样,对于某个0<α<m,
Figure A20091017465400106
此外,为了仅使用无符号算术,γ′i=γi+1∈{0,1}:
Figure A20091017465400111
输入:n≥1,m=2k,0<α<m
输出:n=(kl-1,...k0)m其中ki∈{α,...,α+(m-1)},0≤i≤l-2算法:
i←0;γ′←1
while n≥(m+α)do
d←n mod m
d’←d+γ′+m-α-1
ki←(d’mod m)+α
Figure A20091017465400112
Figure A20091017465400113
i←i+1
end
ki←n+γ′-1
如第一优选实施例中一样,α的优选选择是1和m-1。
现在,两个示例将说明第二优选实施例。对于这两个示例,参数采用下列值:
k=2
m=4
n=73=(1,0,2,1)4=1·40+2·41+0·42+1·43
在第一示例中α=1;在第二示例中α=m-1=3。
第二实施例的第一示例(α=1)
i:=0
γ′=1
n=73≥(m+α)=4+1=5,所以执行while循环
d:=n mod m=73 mod 4=1
d’:=d+γ′+m-α-1=1+1+4-1-1=4
k0:=(d’mod m)+α=(4 mod 4)+1=0+1=1
Figure A20091017465400114
Figure A20091017465400121
i:=i+1=0+1=1
n=18≥(m+α)=4+1=5,所以再一次执行while循环
d:=n mod m=18 mod 4=2
d’:=d+γ′+m-α-1=2+1+4-1=5
k1:=(d’mod m)+α=(5 mod 4)+1=1+1=2
Figure A20091017465400122
Figure A20091017465400123
i:=i+1=1+1=2
n=4<(m+α)=4+1=5,所以不再一次执行while循环
k2:=n+γ′-1=4+1-1=4
k=(k3,k2,k1,k0)=(0,4,2,1)
n = Σ i = 0 l - 1 k i m i = 1 · 4 0 + 2 · 4 1 + 4 · 4 2 + 0 · 4 3 = 1 · 1 + 2 · 4 + 4 · 16 = 1 + 8 + 64 = 73
如所预期的,重新编码的n等于原始的n。
第二实施例的第二示例(α=m-1=3)
i:=0
γ′=1
n=73≥(m+α)=4+3=7,所以执行while循环
d:=n mod m=73 mod 4=1
d’:=d+γ′+m-α-1=1+1+4-3-1=2
k0:=(d’mod m)+α=(2 mod 4)+3=2+3=5
Figure A20091017465400125
i:=i+1=0+1=1
n=18≥(m+α)=4+1=5,所以再一次执行while循环
d:=n mod m=18 mod 4=2
d’:=d+γ′+m-α-1=2+0+4-3-1=2
k1:=(d’mod m)+α=(2 mod 4)+3=2+3=5
Figure A20091017465400127
Figure A20091017465400131
i:=i+1=1+1=2
n=4<(m+α)=4+1=5,所以不再一次执行while循环
k2:=n+γ′-1=4+0-1=3
k=(k3,k2,k1,k0)=(0,3,5,5)
n = Σ i = 0 l - 1 k i m i = 5 · 4 0 + 5 · 4 1 + 3 · 4 2 + 0 · 4 3 = 5 · 1 + 5 · 4 + 3 · 16 = 5 + 20 + 48 = 73
如所预期的,重新编码的n等于原始的n。
可以认识到,对相同的输入,这两个实施例如所预期的那样给出了相同的重新编码的数位。例如,对于这两个实施例,第一示例给出(4,2,1),同时对于这两个实施例,第二示例给出(3,5,5)。
还可以认识到,这两个实施例是正则的,这是由于在主循环内不存在测试;在第一实施例中,在for循环内不存在测试,并且在第二实施例中,在while循环中不存在测试。
因此可以认识到,本发明实现了正整数的正则重新编码。
可以独立地或以任何合适组合来提供说明书和(在合适时)权利要求和附图中公开的每个特征。描述为以硬件实现的特征也可以以软件实现,反之亦然。在适用时,连接可以被实现为无线连接或有线(不必须是直接或专用的)连接。
权利要求中出现的参考标号仅作为示意,不应对权利要求的范围具有限制作用。

Claims (8)

1、一种用于对第一正整数n进行重新编码的正则方法,所述第一正整数n是密码求幂算法的指数,所述方法包括在处理器(110)中的以下步骤:
选择小于n的第二整数s;
定义第三整数n’=n-s;
对于第四整数m,将第三整数n’的m进制表示逐数位地与s的m进制表示相加,以生成n的重新编码的表示。
2、根据权利要求1所述的方法,其中m=2k
3、根据权利要求1或2所述的方法,其中 s = Σ i = 0 l - 2 s i m i , 其中l代表n的m进制长度。
4、根据权利要求3所述的方法,其中,对于某个0<α<m,si=α。
5、根据权利要求4所述的方法,其中α=1。
6、根据权利要求4所述的方法,其中α=m-1。
7、一种用于对第一正整数n进行正则重新编码的设备(100),所述设备包括处理器(110),所述处理器(110)适于:
选择小于n的第二整数s;
定义第三整数n’=n-s;
对于第四整数m,将第三整数n’的m进制表示逐数位地与s的m进制表示相加,以生成n的重新编码的表示。
8、一种存储指令的计算机程序产品(140),当由处理器执行时,所述指令执行权利要求1-6中任一项的所述方法。
CN200910174654.5A 2008-09-22 2009-09-21 支持正整数的正则重新编码的方法、装置及计算机程序 Expired - Fee Related CN101685387B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
EP08305581.4 2008-09-22
EP08305581 2008-09-22
EP08291125A EP2169535A1 (en) 2008-09-22 2008-11-28 Method, apparatus and computer program support for regular recoding of a positive integer
EP08291125.6 2008-11-28

Publications (2)

Publication Number Publication Date
CN101685387A true CN101685387A (zh) 2010-03-31
CN101685387B CN101685387B (zh) 2015-04-29

Family

ID=40578138

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200910174654.5A Expired - Fee Related CN101685387B (zh) 2008-09-22 2009-09-21 支持正整数的正则重新编码的方法、装置及计算机程序

Country Status (5)

Country Link
US (1) US20100074436A1 (zh)
EP (2) EP2169535A1 (zh)
JP (1) JP5436996B2 (zh)
CN (1) CN101685387B (zh)
AT (1) ATE544113T1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112883386B (zh) * 2021-01-15 2024-02-13 湖南遥昇通信技术有限公司 一种数字指纹处理及签名处理方法、设备及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1750459A (zh) * 2005-10-12 2006-03-22 浙江大学 一种用于公钥密码运算加速的方法及其体系结构
US20060282491A1 (en) * 2003-06-18 2006-12-14 Gemplus Method for countermeasuring by masking the accumulators in an electronic component while using a public key cryptographic algorithm

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999035782A1 (en) * 1998-01-02 1999-07-15 Cryptography Research, Inc. Leak-resistant cryptographic method and apparatus
FR2811168B1 (fr) * 2000-06-30 2002-11-15 Gemplus Card Int Procede de conversion de la representation binaire d'un nombre dans une representation binaire signee
FR2815146B1 (fr) * 2000-10-11 2004-05-28 Gemplus Card Int Representation arithmetique minimale d'un nombre n en base relative r pour decomposer des operations de calcul notamment en cryptographie
FR2822260A1 (fr) * 2001-03-14 2002-09-20 Bull Sa Procedes et dispositifs pour accelerer le temps de calcul d'un produit de montgomery d'un multiplication et d'une exponentiation modulaire
FR2842672B1 (fr) * 2002-07-22 2005-01-28 Inst Nat Rech Inf Automat Dispositif et procede de decodage robuste de codes arithmetiques
FR2847402B1 (fr) * 2002-11-15 2005-02-18 Gemplus Card Int Procede de division entiere securise contre les attaques a canaux caches
FR2856538B1 (fr) * 2003-06-18 2005-08-12 Gemplus Card Int Procede de contre-mesure dans un composant electronique mettant en oeuvre un algorithme cryptographique du type a cle publique
GB2403308B (en) * 2003-06-26 2006-06-21 Sharp Kk Side channel attack prevention in data processing apparatus
FR2880148A1 (fr) * 2004-12-23 2006-06-30 Gemplus Sa Procede d'exponentiation securisee et compacte pour la cryptographie
US7602907B2 (en) * 2005-07-01 2009-10-13 Microsoft Corporation Elliptic curve point multiplication
JP2007187908A (ja) * 2006-01-13 2007-07-26 Hitachi Ltd サイドチャネル攻撃に耐性を有するモジュラーべき乗算計算装置及びモジュラーべき乗算計算方法
KR100867989B1 (ko) * 2006-12-06 2008-11-10 한국전자통신연구원 단순전력분석에 안전한 Left-to-Right방향으로 리코딩과 스칼라 곱셈을 동시에 수행하는 스칼라곱셈 방법
US8929365B2 (en) * 2008-02-21 2015-01-06 Telcordia Technologies, Inc. Efficient, fault-tolerant multicast networks via network coding
HUE026760T2 (en) * 2008-03-20 2016-07-28 Univ Geneve Secure element identification and authentication system and non-cloning properties

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060282491A1 (en) * 2003-06-18 2006-12-14 Gemplus Method for countermeasuring by masking the accumulators in an electronic component while using a public key cryptographic algorithm
CN1750459A (zh) * 2005-10-12 2006-03-22 浙江大学 一种用于公钥密码运算加速的方法及其体系结构

Also Published As

Publication number Publication date
ATE544113T1 (de) 2012-02-15
JP2010072644A (ja) 2010-04-02
EP2169535A1 (en) 2010-03-31
EP2169536A1 (en) 2010-03-31
CN101685387B (zh) 2015-04-29
JP5436996B2 (ja) 2014-03-05
EP2169536B1 (en) 2012-02-01
US20100074436A1 (en) 2010-03-25

Similar Documents

Publication Publication Date Title
Billet et al. The Jacobi model of an elliptic curve and side-channel analysis
López et al. Fast multiplication on elliptic curves over GF (2m) without precomputation
US7957527B2 (en) Cryptographic processing apparatus
CN101213513B (zh) 保护数据处理装置免受密码攻击或分析的设备和方法
EP1808762B1 (en) Encryption processing apparatus, encryption processing method, and computer program
CN101371285B (zh) 加密处理装置、加密处理方法
Rondepierre Revisiting atomic patterns for scalar multiplications on elliptic curves
CN102779022B (zh) 抗边信道攻击的模幂方法和设备
Hedabou et al. A comb method to render ECC resistant against Side Channel Attacks
EP2369568B1 (en) Scalar multiplier and scalar multiplication program
CN101971138A (zh) 用于计算椭圆曲线上的点的倍数的设备和方法
Galbraith et al. Computing pairings using x-coordinates only
CN101685387B (zh) 支持正整数的正则重新编码的方法、装置及计算机程序
US8626811B2 (en) Method and apparatus for providing flexible bit-length moduli on a block Montgomery machine
Mishra Pipelined computation of scalar multiplication in elliptic curve cryptosystems
Ansari et al. Parallel scalar multiplication for elliptic curve cryptosystems
Reddy Elliptic Curve Cryptosystems and Side-channel Attacks.
Dahmen et al. Affine precomputation with sole inversion in elliptic curve cryptography
Al Saffar et al. High performance methods of elliptic curve scalar multiplication
US20080270494A1 (en) Method for the Exponentiation or Scalar Multiplication of Elements
EP2085878A1 (en) An apparatus and a method for calculating a multiple of a point on an elliptic curve
Lee SPA-resistant simultaneous scalar multiplication
Mahdavi et al. Efficient scalar multiplications for elliptic curve cryptosystems using mixed coordinates strategy and direct computations
Al-Khatib et al. Hardware Designs and Architectures for Projective Montgomery ECC over GF (p) benefiting from mapping elliptic curve computations to different degrees of parallelism
Plantard et al. Enhanced digital signature using RNS digit exponent representation

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20150429

Termination date: 20190921