FR2811442A1 - Procede de generation d'une cle electronique a partir d'un nombre premier compris dans un intervalle determine et dispositif de mise en oeuvre du procede - Google Patents
Procede de generation d'une cle electronique a partir d'un nombre premier compris dans un intervalle determine et dispositif de mise en oeuvre du procede Download PDFInfo
- Publication number
- FR2811442A1 FR2811442A1 FR0008994A FR0008994A FR2811442A1 FR 2811442 A1 FR2811442 A1 FR 2811442A1 FR 0008994 A FR0008994 A FR 0008994A FR 0008994 A FR0008994 A FR 0008994A FR 2811442 A1 FR2811442 A1 FR 2811442A1
- Authority
- FR
- France
- Prior art keywords
- primality
- integers
- prime
- positive
- eta
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 27
- 238000004364 calculation method Methods 0.000 claims description 8
- 230000015654 memory Effects 0.000 claims description 4
- 238000010586 diagram Methods 0.000 description 2
- 230000003936 working memory Effects 0.000 description 2
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/3033—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Complex Calculations (AREA)
Abstract
L'invention concerne un procédé de génération d'une clé électronique à partir d'un nombre premier q compris dans un intervalle de nombres entiers positifs déterminé Wm , WM . Ce procédé comprend les opérations suivantes : a) choix d'un nombre entier positif eta, eta étant le produit des k premiers nombres premiers, avec k maximum pour qu'il existe deux nombres entiers positifs epsilonm et epsilonM tels que epsilonm est l'arrondi supérieur de Wm / eta, et epsilonM est l'arrondi inférieur de (WM -Wm ) / eta, calcul de PI = epsilon. eta et rho = epsilonm . eta, génération de deux nombres entiers positifs a et c appartenant au groupe multiplicatif Z* PI des nombres entiers modulo PI, avec c premier avec PI calcul de q = c + pb) test de la primalité de q,c) dans le cas où la primalité est vérifiée, on mémorise q,d) dans le cas contraire :on met à jour c en calculant a. c mod PI, on réitère les opérations précédentes à partir de b) avec la nouvelle valeur q = c+p. L'invention s'applique à la cryptographie.
Description
*4
PROCEDE DE GÉNERATION D'UNE CLÉ ELECTRONIQUE À PARTIR
D'UN NOMBRE PREMIER COMPRIS DANS UN INTERVALLE
DETERMINE ET DISPOSITIF DE MISE EN EUVRE DU PROCÉDE
L'invention concerne un procédé de génération d'une clé électronique à partir d'un nombre premier q compris dans un intervalle de nombres entiers positifs déterminé [Wm, WM]. L'invention concerne également un dispositif de mise en oeuvre du procédé. L'invention s'applique tout particulièrement à des protocoles de cryptographie à clé publique utilisés pour le cryptage d'informations et/ou l'authentification entre deux entités et/ou la
signature électronique de messages.
Elle s'applique en particulier à des protocoles de cryptographie à clé publique tels que le protocole RSA (Rivest Shamir et Adelman), El Gamal, Schnorr, ou Fiat Shamir. Dans le cas de telles applications, on fait appel à la génération de grands nombres premiers (pouvant être par exemple supérieurs ou égaux à 512 bits) pour former
une ou plusieurs clés du protocole.
Une première méthode dite "naïve" de génération de nombre premier consiste à: - choisir un candidat parmi les nombres impairs, - tester sa primalité, - si la primalité est vérifiée, on mémorise ce nombre, sinon, on met à jour le candidat en l'incrémentant de 2, on réitère le test avec ce nouveau candidat et ainsi de suite jusqu'à ce que la primalité
d'un candidat soit vérifiée.
2 2811442
Cette méthode est très lente. Une autre méthode consiste à choisir les candidats au test de primalité parmi les nombres premiers avec un nombre premier I. On rappelle que deux nombres sont premiers entre eux ou copremiers si et seulement si leur plus grand commun diviseur (pgcd) est égal à 1. Cette autre méthode consiste à: - considérer le nombre Il = 2.3. 5.7.... qui est le produit des k premiers nombres premiers (souvent k = 4) et à choisir un nombre p tel que p soit premier avec I, - tester la primalité de p, - si la primalité de p est vérifiée, on mémorise ce
nombre, sinon on met à jour p en l'incrémentant de IH.
Ce nouveau candidat p est également premier avec FI; en effet, on rappelle que pgcd(p+I, FI) = pgcd(p, I) = 1 - on réitère le test avec ce nouveau candidat et ainsi de suite jusqu'à ce que l'on ait trouvé un
candidat qui soit un nombre premier.
Cette méthode est plus efficace.
Mais on souhaite en général générer un nombre premier dans un intervalle déterminé. En effet, dans le cas par exemple du protocole de cryptographie à clé publique RSA, on considère le produit de 1024 bits de deux nombres premiers p et q. c'est-à-dire 2511./2<p,q<2512. Selon un autre protocole basé sur le logarithme discret, on cherche directement à obtenir un
nombre premier de 1024 bits, c'est-à-dire 21023<p≤2024.
Ces protocoles s'avèrent difficiles à programmer sur
3 2811442
des dispositifs portables de type carte à microprocesseur (car complexes) et de performances médiocres pour des nombres de grandes tailles usuelles,
512 bits, 1024 bits voire plus.
L'invention a pour but, étant donné l'intervalle [Wm,WM], de déterminer I une fois pour toutes et de proposer une mise à jour du candidat garantissant que le nouveau candidat sera premier avec nI dans l'intervalle déterminé initialement tout en maintenant le temps de calcul de ces nouveaux candidats dans des limites raisonnables, c'est-à-dire en limitant le
nombre de tests de primalité.
Le choix de n est illustré par la figure 1 o sont représentés l'ensemble I des entiers compris dans un intervalle [Wm, wM], dans lequel est inclus l'ensemble IN des entiers de cet intervalle premiers avec I, dans lequel est inclus l'ensemble IP des nombres premiers de cet intervalle. Le but consiste à déterminer n de façon à ce que l'ensemble intermédiaire IN des entiers premiers avec I, c'est-à-dire l'ensemble des candidats, soit le plus proche possible du sous-ensemble IP des
nombres premiers de l'intervalle.
L'invention a plus particulièrement pour objet un procédé de génération d'une clé électronique à partir d'un nombre premier q compris dans un intervalle de nombres entiers positifs déterminé [wm,wM], principalement caractérisé en ce que le nombre premier q est obtenu en réalisant les opérations suivantes: a) choix d'un nombre entier positif A, ' étant le produit des k premiers nombres premiers, avec k maximum pour qu'il existe deux nombres entiers positifs sm et EM tels que 5m est l'arrondi supérieur de Wm/T, et SM est l'arrondi inférieur de (WM-Wm)/q, calcul de I = SM.T et p = $m.t génération de deux nombres entiers positifs a et c appartenant au groupe multiplicatif Z*nfl des nombres entiers modulo n, avec c premier avec FI calcul de q = c + p b) test de la primalité de q, c) dans le cas o la primalité est vérifiée, on mémorise q, d) dans le cas contraire: on met à jour c en calculant a.c mod FI, on réitère les opérations précédentes à partir
de b) avec la nouvelle valeur q = c+p.
Selon une caractéristique de l'invention, a = 2 et
I = (EM-1).T.
Selon une autre caractéristique, a = 216 + 1.
L'invention s'applique aux procédés de génération de clés cryptographiques RSA, El Gamal, Schnorr, ou
Fiat Shamir.
L'invention a également pour objet un dispositif électronique portable comprenant un processeur arithmétique et une mémoire de programme associée, apte à effectuer des calculs modulaires, principalement caractérisé en ce qu'il comprend un programme de vérification de primalité d'un nombre entier positif q compris dans un intervalle de nombres entiers positifs déterminé [wm,wM] qui effectue les opérations suivantes: a) choix d'un nombre entier positif A, r étant le produit des k premiers nombres premiers, avec k maximum pour qu'il existe deux nombres entiers positifs Sm et sM tels que sm est l'arrondi supérieur de Wm/1, et $M est l'arrondi inférieur de (WM-wm)/il, calcul de FI = EM.A et p = ESm., génération de deux nombres entiers positifs a et c appartenant au groupe multiplicatif Z*n des nombres entiers modulo I, avec c premier avec i calcul de q = c + p b) test de la primalité de q, c) dans le cas o la primalité est vérifiée, le processeur arithmétique stocke q, d) dans le cas contraire: mise à jour de c par le calcul de a.c mod I, le processeur arithmétique réitère les
opérations précédentes à partir de b) avec q = c+p.
6 2811442
Avantageusement, le dispositif électronique portable est constitué par une carte à puce à microprocesseur. D'autres particularités et avantages de l'invention
apparaîtront clairement à la lecture de la description
faite à titre d'exemple non limitatif et en regard des dessins annexés sur lesquels: la figure 1 représente l'ensemble I des entiers compris dans un intervalle [Wm, wM], l'ensemble IN des entiers de cet intervalle premiers entre eux et enfin l'ensemble IP des nombres premiers de cet intervalle, la figure 2 représente l'organigramme du procédé selon l'invention, la figure 3 représente le schéma de principe d'un dispositif électronique portable tel qu'une carte à
puce mettant en oeuvre le procédé selon l'invention.
Le but de l'invention consiste donc dans un premier temps à déterminer I de façon à ce que l'ensemble IU des entiers premiers avec I représenté figure 1 soit le plus proche possible du sous-ensemble IP des. nombres
premiers de l'intervalle.
Selon l'invention, le procédé représenté figure 2 est initialisé de la manière suivante (étape I): pour générer un nombre premier q tel que q e [Wm,WM], on choisit un nombre n de la même forme que I (a est le produit des k' premiers nombres premiers) o k' est maximum et tel qu'il existe deux nombres entiers positifs sm et cM tels que gm est l'arrondi supérieur de Wm/f, que l'on note [ wrn/q 1 et EM est l'arrondi inférieur de (wM-wm)/T que l'on note L[ (wM-wm) /n J. F est alors obtenu en posant I = EM.A; on pose également p = sm. On remarque que Il est proche de wM- wm mais
inférieur et que p est proche de wm mais supérieur.
Il faut à présent déterminer la mise à jour des candidats de façon à ce que les nouveaux candidats
appartiennent toujours à IH.
On considère l'anneau Zn des entiers modulo r et Z*n le groupe multiplicatif de Zn; on remarque que l'ensemble (p + Z'n) est inclus dans et quasiment identique à IN, c'est-à-dire à l'ensemble des candidats. On génère alors deux nombres entiers positifs a et c appartenant à ce groupe multiplicatif Z'n avec c premier avec I (c'est-à-dire pgcd(c, H)=1) et on considère le candidat q = c + p (étape I). Pour -générer c, on utilise un algorithme de génération de nombres
co-premiers tel qu'il en existe dans la littérature.
Comme p est proche de wm et que c<H, on vérifie
automatiquement que wm<q<wM.
Par ailleurs, pgcd(q,I)= pgcd(c+p,n)= pgcd(c, H)=l
On vérifie ainsi que q appartient effectivement à IH.
8 2811442
Cette phase d'initialisation terminée, on teste la primalité du candidat q (étape II). Si elle est vérifiée, on mémorise q, sinon: on met à jour c en calculant a.c mod F et on calcule le nouveau candidat q = c + p (étape III). Le nouveau candidat appartient à l'ensemble IN: en effet, en raison des propriétés des groupes multiplicatifs, a et c appartenant à Z'n, le produit a.c appartient aussi à ce groupe Z*n ainsi que a.c mod H. Les protocoles de cryptographie à clé publique sont souvent mis en ouvre sur des cartes à puce à microprocesseur. Par exemple, dans le protocole RSA, les clés sont générées à partir de nombres choisis de manière aléatoire par la carte à microprocesseur à l'exécution du protocole. A cette fin, la carte à microprocesseur possède un générateur de nombres aléatoires, capable de fournir un nombre entier de la
taille désirée.
On a donc représenté sur la figure 3 le schéma fonctionnel d'une carte à microprocesseur susceptible de mettre en oeuvre le procédé selon l'invention.' La carte C comporte une unité principale de traitement 1, des mémoires de programmes 3 et 4 et une mémoire de travail (non représentée), associées à l'unité 1. La carte comporte également un processeur arithmétique 2 capable d'effectuer des calculs modulaires et une mémoire sécurisée 6 (non accessible de l'extérieur) dans laquelle sera stockée le candidat q dont la primalité aura été vérifiée. La carte possède également un générateur de nombres entiers aléatoires 5. En vue de la mise en ouvre du procédé en particulier sur une carte à microprocesseur telle que décrite, il est souhaitable d'augmenter la vitesse du traitement mis en oeuvre par le procédé (opérations effectuées par le processeur arithmétique 2) et de
libérer de l'emplacement dans la mémoire de travail.
Dans ce but, en choisissant a = 2 et en excluant 2 du nombre I (H = 3.5.7. ...), on évite les calculs modulaires. En effet, la mise à jour de c devient 2c mod FI. Or comme c est un élément de Z'n, 2c mod i = 2c
ou 2c - i.
Mais, les nouveaux candidats q peuvent alors être pairs. Si c'est le cas, on ajoute alors au nouveau candidat un nombre tel que le nouveau candidat devienne impair tout en appartenant toujours à l'ensemble I. On pose ainsi:
FI= (M - 1) *.
q = c + p si q est pair alors q devient q + T. Selon une autre alternative, on peut garder F tel que défini initialement et choisir une valeur particulière de a telle que a soit premier avec FI. On
peut choisir par exemple a = 216 + 1.
Le procédé selon l'invention a été mis en oeuvre sur une plate-forme de carte à puce SLE66CXl60S d'Infineon
comprenant une unité centrale 8-bit et un crypto-
processeur arithmétique 1100-bit. En choisissant pour A, H et p les valeurs suivantes: i=bl6bdleO84af628fe5089e6dabdl6b5b80f60681d6aO92fcb le86d82876ed71921000bcfdd063fb90f81dfd07a021af23c735d52 e63bdlcb59c93cbb398afd16, = 1729.i p = 4180., on obtient avec a = 2, un nombre premier de 512 bits en moins de 4 secondes. On obtient par conséquent un nombre premier de 1024 bits en moyenne en moins de 8 secondes.
Claims (6)
1. Procédé de génération d'une clé électronique à partir d'un nombre premier q compris dans un intervalle de nombres entiers positifs déterminé [Wm, WM], caractérisé en ce que le nombre premier q est obtenu en réalisant les opérations suivantes: a) choix d'un nombre entier positif A, n étant le produit des k premiers nombres premiers, avec k maximum pour qu'il existe deux nombres entiers positifs sm et SM tels que sm est l'arrondi supérieur de wm/i, et $M est l'arrondi inférieur de (WM- Wm) /X, calcul de i = sM.q et p = em.I, génération de deux nombres entiers positifs a et c appartenant au groupe multiplicatif Z*n des nombres entiers modulo I, avec c premier avec FI calcul de q = c + p b) test de la primalité de q, c) dans le cas o la primalité est vérifiée, on mémorise q, d) dans le cas contraire: on met à jour c en calculant a.c mod n, on réitère les opérations précédentes à partir
de b) avec la nouvelle valeur q = c+p.
12 2811442
2. Procédé selon la revendication précédente,
caractérisé en ce que a = 2 et H = (sM-1).Y.
3. Procédé selon la revendication 1, caractérisé en ce que a = 216 + 1.
4. Procédé de génération de clés cryptographiques RSA, El Gamal, Schnorr, ou Fiat Shamir, caractérisé en ce qu'il met en oeuvre le procédé selon l'une quelconque
des revendications précédentes.
5. Dispositif électronique portable comprenant un processeur arithmétique et une mémoire de programme associée, apte à effectuer des calculs modulaires, caractérisé en ce qu'il comprend un programme de vérification de primalité d'un nombre entier positif q compris dans un intervalle de nombres entiers positifs déterminé [Wm,WM] et qui effectue les opérations suivantes: a) choix d'un nombre entier positif q, T étant le produit des k premiers nombres premiers, avec k maximum pour qu'il existe deux nombres entiers positifs.sm et sM tels que Em est l'arrondi supérieur de Wm/T, et EM est l'arrondi inférieur de (WM-w,,)/T,
calcul de H = EM.l et p = Sm-.
génération de deux nombres entiers positifs a et c appartenant au groupe multiplicatif Z*n des nombres entiers modulo i, avec c premier avec F calcul de q = c + p b) test de la primalité de q, c) dans le cas o la primalité est vérifiée, le processeur arithmétique stocke q, d) dans le cas contraire: mise à jour de c par le calcul de a.c mod I, le processeur arithmétique réitère les
opérations précédentes à partir de b) avec q = c+p.
6. Dispositif électronique portable selon la revendication 5, caractérisé en ce qu'il est constitué
par une carte à puce à microprocesseur.
Priority Applications (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0008994A FR2811442B1 (fr) | 2000-07-10 | 2000-07-10 | Procede de generation d'une cle electronique a partir d'un nombre premier compris dans un intervalle determine et dispositif de mise en oeuvre du procede |
JP2002509226A JP3833175B2 (ja) | 2000-07-10 | 2001-06-21 | 一定の区間内に含まれる素数から電子キーを生成する方法とその装置 |
EP01947562A EP1302021A1 (fr) | 2000-07-10 | 2001-06-21 | Procede de generation d'une cle electronique a partir d'un nombre premier compris dans un intervalle determine et dispositif de mise en oeuvre du procede |
CN01814877.8A CN1449609A (zh) | 2000-07-10 | 2001-06-21 | 由包括在确定间隔内的质数形成电子密钥的方法及采用该方法的装置 |
AU2001269221A AU2001269221A1 (en) | 2000-07-10 | 2001-06-21 | Method for generating an electronic key from a prime number contained in a specific interval and device therefor |
US10/311,153 US20040114757A1 (en) | 2000-07-10 | 2001-06-21 | Method for generating an electronic key from a prime number contained in a specific interval and device therefor |
PCT/FR2001/001948 WO2002005483A1 (fr) | 2000-07-10 | 2001-06-21 | Procede de generation d'une cle electronique a partir d'un nombre premier compris dans un intervalle determine et dispositif de mise en oeuvre du procede |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0008994A FR2811442B1 (fr) | 2000-07-10 | 2000-07-10 | Procede de generation d'une cle electronique a partir d'un nombre premier compris dans un intervalle determine et dispositif de mise en oeuvre du procede |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2811442A1 true FR2811442A1 (fr) | 2002-01-11 |
FR2811442B1 FR2811442B1 (fr) | 2002-09-13 |
Family
ID=8852313
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR0008994A Expired - Fee Related FR2811442B1 (fr) | 2000-07-10 | 2000-07-10 | Procede de generation d'une cle electronique a partir d'un nombre premier compris dans un intervalle determine et dispositif de mise en oeuvre du procede |
Country Status (7)
Country | Link |
---|---|
US (1) | US20040114757A1 (fr) |
EP (1) | EP1302021A1 (fr) |
JP (1) | JP3833175B2 (fr) |
CN (1) | CN1449609A (fr) |
AU (1) | AU2001269221A1 (fr) |
FR (1) | FR2811442B1 (fr) |
WO (1) | WO2002005483A1 (fr) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2841411A1 (fr) * | 2002-06-19 | 2003-12-26 | Gemplus Card Int | Procede de generation de cles electroniques pour procede de crytographie a cle publique et objet portatif securise mettant en oeuvre le procede |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7113595B2 (en) | 2002-08-09 | 2006-09-26 | Gemplus | Generation of a random number that is non-divisible by a set of prime numbers |
US7149763B2 (en) | 2002-09-09 | 2006-12-12 | Gemplus | Method for generating a random prime number within a predetermined interval |
JP2004297578A (ja) * | 2003-03-27 | 2004-10-21 | Matsushita Electric Ind Co Ltd | 公開鍵生成装置、共有鍵生成装置、鍵交換装置、及び鍵交換方法 |
EP2115933A2 (fr) * | 2007-02-27 | 2009-11-11 | THOMSON Licensing | Procédé et dispositif de génération de modules rsa compressés |
US8472620B2 (en) | 2007-06-15 | 2013-06-25 | Sony Corporation | Generation of device dependent RSA key |
-
2000
- 2000-07-10 FR FR0008994A patent/FR2811442B1/fr not_active Expired - Fee Related
-
2001
- 2001-06-21 AU AU2001269221A patent/AU2001269221A1/en not_active Abandoned
- 2001-06-21 CN CN01814877.8A patent/CN1449609A/zh active Pending
- 2001-06-21 US US10/311,153 patent/US20040114757A1/en not_active Abandoned
- 2001-06-21 JP JP2002509226A patent/JP3833175B2/ja not_active Expired - Fee Related
- 2001-06-21 EP EP01947562A patent/EP1302021A1/fr not_active Withdrawn
- 2001-06-21 WO PCT/FR2001/001948 patent/WO2002005483A1/fr active Application Filing
Non-Patent Citations (1)
Title |
---|
YASUKO GOTOH ET AL: "A METHOD FOR RAPID RSA KEY GENERATION", SYSTEMS & COMPUTERS IN JAPAN,SCRIPTA TECHNICA JOURNALS. NEW YORK,US, vol. 21, no. 8, 1990, pages 11 - 20, XP000177817, ISSN: 0882-1666 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2841411A1 (fr) * | 2002-06-19 | 2003-12-26 | Gemplus Card Int | Procede de generation de cles electroniques pour procede de crytographie a cle publique et objet portatif securise mettant en oeuvre le procede |
WO2004002058A2 (fr) * | 2002-06-19 | 2003-12-31 | Gemplus | Procede de generation de cles electroniques pour procede de cryptographie a cle publique et objet portatif securise mettant en oeuvre le procede |
WO2004002058A3 (fr) * | 2002-06-19 | 2004-04-15 | Gemplus Card Int | Procede de generation de cles electroniques pour procede de cryptographie a cle publique et objet portatif securise mettant en oeuvre le procede |
Also Published As
Publication number | Publication date |
---|---|
US20040114757A1 (en) | 2004-06-17 |
AU2001269221A1 (en) | 2002-01-21 |
WO2002005483A1 (fr) | 2002-01-17 |
EP1302021A1 (fr) | 2003-04-16 |
JP3833175B2 (ja) | 2006-10-11 |
CN1449609A (zh) | 2003-10-15 |
JP2004502984A (ja) | 2004-01-29 |
FR2811442B1 (fr) | 2002-09-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1738517B1 (fr) | Procedes et dispositifs cryptographiques sans transfert de connaissance | |
EP1166494B1 (fr) | Procedes de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de cryptographie a cle publique de type courbe elliptique | |
EP2296086B1 (fr) | Protection d'une génération de nombres premiers contre des attaques par canaux cachés | |
FR2713419A1 (fr) | Procédé de génération de signatures DSA avec des appareils portables à bas coûts. | |
WO2007074149A1 (fr) | Procédé cryptographique comprenant une exponentiation modulaire sécurisée contre les attaques à canaux cachés, cryptoprocesseur pour la mise en oeuvre du procédé et carte à puce associée | |
EP1277307A1 (fr) | Procede de cryptographie sur courbes elliptiques | |
EP2005290B1 (fr) | Procede et dispositif pour engendrer une suite pseudo-aleatoire | |
FR2809893A1 (fr) | Procede de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de cryptographie a cle publique sur courbe elliptique | |
WO2000059157A1 (fr) | Procede de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de cryptographie a cle publique de type courbe elliptique | |
EP1291763A1 (fr) | Procédé de brouillage d'un calcul à quantité secrète | |
FR2828780A1 (fr) | Procede de realisation d'une unite cryptographique pour un systeme de cryptographie asymetrique utilisant une fonction logarithme discret | |
FR2811442A1 (fr) | Procede de generation d'une cle electronique a partir d'un nombre premier compris dans un intervalle determine et dispositif de mise en oeuvre du procede | |
EP2284690A2 (fr) | Brouillage d'un calcul effectué selon un algorithme RSA-CRT | |
EP0909495B1 (fr) | Procede de cryptographie a cle publique | |
EP1829279B1 (fr) | Procédé et dispositif de génération de clé pour un algorithme cryptographique | |
FR2960728A1 (fr) | Procede de determination d'une representation d'un produit et procede d'evaluation d'une fonction | |
WO2001074006A1 (fr) | Dispositif et procede de generation de cles electroniques a partir de nombres premiers entre eux | |
WO2000046947A2 (fr) | Procede, systeme, dispositif destines a prouver l'authenticite d'une entite et/ou l'integrite et/ou l'authenticite d'un message aux moyens de facteurs premiers particuliers | |
FR2818846A1 (fr) | Procede de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de cryptographie | |
WO2001010078A1 (fr) | Schemas de signature a base de logarithme discret avec reconstitution partielle ou totale du message | |
EP1199628B1 (fr) | Unité de calcul dans laquelle on détermine l'inverse d'un entier modulo un grand nombre | |
EP1695204A2 (fr) | Procede d'exponentiation modulaire protege contre les attaques du type dpa | |
EP3929726A1 (fr) | Procede de traitement cryptographique,dispositif electronique et programme d'ordinateur associes | |
FR3045253A1 (fr) | Procede et dispositif de traitement cryptographique | |
FR2830641A1 (fr) | Procede, dispositif et programme pour elever un argument a une puissance de grand exposant |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
ST | Notification of lapse |
Effective date: 20100331 |