FR2811442A1 - Procede de generation d'une cle electronique a partir d'un nombre premier compris dans un intervalle determine et dispositif de mise en oeuvre du procede - Google Patents

Procede de generation d'une cle electronique a partir d'un nombre premier compris dans un intervalle determine et dispositif de mise en oeuvre du procede Download PDF

Info

Publication number
FR2811442A1
FR2811442A1 FR0008994A FR0008994A FR2811442A1 FR 2811442 A1 FR2811442 A1 FR 2811442A1 FR 0008994 A FR0008994 A FR 0008994A FR 0008994 A FR0008994 A FR 0008994A FR 2811442 A1 FR2811442 A1 FR 2811442A1
Authority
FR
France
Prior art keywords
primality
integers
prime
positive
eta
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0008994A
Other languages
English (en)
Other versions
FR2811442B1 (fr
Inventor
Marc Joye
Pascal Pailler
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gemplus SA
Original Assignee
Gemplus Card International SA
Gemplus SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to FR0008994A priority Critical patent/FR2811442B1/fr
Application filed by Gemplus Card International SA, Gemplus SA filed Critical Gemplus Card International SA
Priority to AU2001269221A priority patent/AU2001269221A1/en
Priority to JP2002509226A priority patent/JP3833175B2/ja
Priority to EP01947562A priority patent/EP1302021A1/fr
Priority to CN01814877.8A priority patent/CN1449609A/zh
Priority to US10/311,153 priority patent/US20040114757A1/en
Priority to PCT/FR2001/001948 priority patent/WO2002005483A1/fr
Publication of FR2811442A1 publication Critical patent/FR2811442A1/fr
Application granted granted Critical
Publication of FR2811442B1 publication Critical patent/FR2811442B1/fr
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3033Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Complex Calculations (AREA)

Abstract

L'invention concerne un procédé de génération d'une clé électronique à partir d'un nombre premier q compris dans un intervalle de nombres entiers positifs déterminé Wm , WM . Ce procédé comprend les opérations suivantes : a) choix d'un nombre entier positif eta, eta étant le produit des k premiers nombres premiers, avec k maximum pour qu'il existe deux nombres entiers positifs epsilonm et epsilonM tels que epsilonm est l'arrondi supérieur de Wm / eta, et epsilonM est l'arrondi inférieur de (WM -Wm ) / eta, calcul de PI = epsilon. eta et rho = epsilonm . eta, génération de deux nombres entiers positifs a et c appartenant au groupe multiplicatif Z* PI des nombres entiers modulo PI, avec c premier avec PI calcul de q = c + pb) test de la primalité de q,c) dans le cas où la primalité est vérifiée, on mémorise q,d) dans le cas contraire :on met à jour c en calculant a. c mod PI, on réitère les opérations précédentes à partir de b) avec la nouvelle valeur q = c+p. L'invention s'applique à la cryptographie.

Description

*4
PROCEDE DE GÉNERATION D'UNE CLÉ ELECTRONIQUE À PARTIR
D'UN NOMBRE PREMIER COMPRIS DANS UN INTERVALLE
DETERMINE ET DISPOSITIF DE MISE EN EUVRE DU PROCÉDE
L'invention concerne un procédé de génération d'une clé électronique à partir d'un nombre premier q compris dans un intervalle de nombres entiers positifs déterminé [Wm, WM]. L'invention concerne également un dispositif de mise en oeuvre du procédé. L'invention s'applique tout particulièrement à des protocoles de cryptographie à clé publique utilisés pour le cryptage d'informations et/ou l'authentification entre deux entités et/ou la
signature électronique de messages.
Elle s'applique en particulier à des protocoles de cryptographie à clé publique tels que le protocole RSA (Rivest Shamir et Adelman), El Gamal, Schnorr, ou Fiat Shamir. Dans le cas de telles applications, on fait appel à la génération de grands nombres premiers (pouvant être par exemple supérieurs ou égaux à 512 bits) pour former
une ou plusieurs clés du protocole.
Une première méthode dite "naïve" de génération de nombre premier consiste à: - choisir un candidat parmi les nombres impairs, - tester sa primalité, - si la primalité est vérifiée, on mémorise ce nombre, sinon, on met à jour le candidat en l'incrémentant de 2, on réitère le test avec ce nouveau candidat et ainsi de suite jusqu'à ce que la primalité
d'un candidat soit vérifiée.
2 2811442
Cette méthode est très lente. Une autre méthode consiste à choisir les candidats au test de primalité parmi les nombres premiers avec un nombre premier I. On rappelle que deux nombres sont premiers entre eux ou copremiers si et seulement si leur plus grand commun diviseur (pgcd) est égal à 1. Cette autre méthode consiste à: - considérer le nombre Il = 2.3. 5.7.... qui est le produit des k premiers nombres premiers (souvent k = 4) et à choisir un nombre p tel que p soit premier avec I, - tester la primalité de p, - si la primalité de p est vérifiée, on mémorise ce
nombre, sinon on met à jour p en l'incrémentant de IH.
Ce nouveau candidat p est également premier avec FI; en effet, on rappelle que pgcd(p+I, FI) = pgcd(p, I) = 1 - on réitère le test avec ce nouveau candidat et ainsi de suite jusqu'à ce que l'on ait trouvé un
candidat qui soit un nombre premier.
Cette méthode est plus efficace.
Mais on souhaite en général générer un nombre premier dans un intervalle déterminé. En effet, dans le cas par exemple du protocole de cryptographie à clé publique RSA, on considère le produit de 1024 bits de deux nombres premiers p et q. c'est-à-dire 2511./2<p,q<2512. Selon un autre protocole basé sur le logarithme discret, on cherche directement à obtenir un
nombre premier de 1024 bits, c'est-à-dire 21023<p≤2024.
Ces protocoles s'avèrent difficiles à programmer sur
3 2811442
des dispositifs portables de type carte à microprocesseur (car complexes) et de performances médiocres pour des nombres de grandes tailles usuelles,
512 bits, 1024 bits voire plus.
L'invention a pour but, étant donné l'intervalle [Wm,WM], de déterminer I une fois pour toutes et de proposer une mise à jour du candidat garantissant que le nouveau candidat sera premier avec nI dans l'intervalle déterminé initialement tout en maintenant le temps de calcul de ces nouveaux candidats dans des limites raisonnables, c'est-à-dire en limitant le
nombre de tests de primalité.
Le choix de n est illustré par la figure 1 o sont représentés l'ensemble I des entiers compris dans un intervalle [Wm, wM], dans lequel est inclus l'ensemble IN des entiers de cet intervalle premiers avec I, dans lequel est inclus l'ensemble IP des nombres premiers de cet intervalle. Le but consiste à déterminer n de façon à ce que l'ensemble intermédiaire IN des entiers premiers avec I, c'est-à-dire l'ensemble des candidats, soit le plus proche possible du sous-ensemble IP des
nombres premiers de l'intervalle.
L'invention a plus particulièrement pour objet un procédé de génération d'une clé électronique à partir d'un nombre premier q compris dans un intervalle de nombres entiers positifs déterminé [wm,wM], principalement caractérisé en ce que le nombre premier q est obtenu en réalisant les opérations suivantes: a) choix d'un nombre entier positif A, ' étant le produit des k premiers nombres premiers, avec k maximum pour qu'il existe deux nombres entiers positifs sm et EM tels que 5m est l'arrondi supérieur de Wm/T, et SM est l'arrondi inférieur de (WM-Wm)/q, calcul de I = SM.T et p = $m.t génération de deux nombres entiers positifs a et c appartenant au groupe multiplicatif Z*nfl des nombres entiers modulo n, avec c premier avec FI calcul de q = c + p b) test de la primalité de q, c) dans le cas o la primalité est vérifiée, on mémorise q, d) dans le cas contraire: on met à jour c en calculant a.c mod FI, on réitère les opérations précédentes à partir
de b) avec la nouvelle valeur q = c+p.
Selon une caractéristique de l'invention, a = 2 et
I = (EM-1).T.
Selon une autre caractéristique, a = 216 + 1.
L'invention s'applique aux procédés de génération de clés cryptographiques RSA, El Gamal, Schnorr, ou
Fiat Shamir.
L'invention a également pour objet un dispositif électronique portable comprenant un processeur arithmétique et une mémoire de programme associée, apte à effectuer des calculs modulaires, principalement caractérisé en ce qu'il comprend un programme de vérification de primalité d'un nombre entier positif q compris dans un intervalle de nombres entiers positifs déterminé [wm,wM] qui effectue les opérations suivantes: a) choix d'un nombre entier positif A, r étant le produit des k premiers nombres premiers, avec k maximum pour qu'il existe deux nombres entiers positifs Sm et sM tels que sm est l'arrondi supérieur de Wm/1, et $M est l'arrondi inférieur de (WM-wm)/il, calcul de FI = EM.A et p = ESm., génération de deux nombres entiers positifs a et c appartenant au groupe multiplicatif Z*n des nombres entiers modulo I, avec c premier avec i calcul de q = c + p b) test de la primalité de q, c) dans le cas o la primalité est vérifiée, le processeur arithmétique stocke q, d) dans le cas contraire: mise à jour de c par le calcul de a.c mod I, le processeur arithmétique réitère les
opérations précédentes à partir de b) avec q = c+p.
6 2811442
Avantageusement, le dispositif électronique portable est constitué par une carte à puce à microprocesseur. D'autres particularités et avantages de l'invention
apparaîtront clairement à la lecture de la description
faite à titre d'exemple non limitatif et en regard des dessins annexés sur lesquels: la figure 1 représente l'ensemble I des entiers compris dans un intervalle [Wm, wM], l'ensemble IN des entiers de cet intervalle premiers entre eux et enfin l'ensemble IP des nombres premiers de cet intervalle, la figure 2 représente l'organigramme du procédé selon l'invention, la figure 3 représente le schéma de principe d'un dispositif électronique portable tel qu'une carte à
puce mettant en oeuvre le procédé selon l'invention.
Le but de l'invention consiste donc dans un premier temps à déterminer I de façon à ce que l'ensemble IU des entiers premiers avec I représenté figure 1 soit le plus proche possible du sous-ensemble IP des. nombres
premiers de l'intervalle.
Selon l'invention, le procédé représenté figure 2 est initialisé de la manière suivante (étape I): pour générer un nombre premier q tel que q e [Wm,WM], on choisit un nombre n de la même forme que I (a est le produit des k' premiers nombres premiers) o k' est maximum et tel qu'il existe deux nombres entiers positifs sm et cM tels que gm est l'arrondi supérieur de Wm/f, que l'on note [ wrn/q 1 et EM est l'arrondi inférieur de (wM-wm)/T que l'on note L[ (wM-wm) /n J. F est alors obtenu en posant I = EM.A; on pose également p = sm. On remarque que Il est proche de wM- wm mais
inférieur et que p est proche de wm mais supérieur.
Il faut à présent déterminer la mise à jour des candidats de façon à ce que les nouveaux candidats
appartiennent toujours à IH.
On considère l'anneau Zn des entiers modulo r et Z*n le groupe multiplicatif de Zn; on remarque que l'ensemble (p + Z'n) est inclus dans et quasiment identique à IN, c'est-à-dire à l'ensemble des candidats. On génère alors deux nombres entiers positifs a et c appartenant à ce groupe multiplicatif Z'n avec c premier avec I (c'est-à-dire pgcd(c, H)=1) et on considère le candidat q = c + p (étape I). Pour -générer c, on utilise un algorithme de génération de nombres
co-premiers tel qu'il en existe dans la littérature.
Comme p est proche de wm et que c<H, on vérifie
automatiquement que wm<q<wM.
Par ailleurs, pgcd(q,I)= pgcd(c+p,n)= pgcd(c, H)=l
On vérifie ainsi que q appartient effectivement à IH.
8 2811442
Cette phase d'initialisation terminée, on teste la primalité du candidat q (étape II). Si elle est vérifiée, on mémorise q, sinon: on met à jour c en calculant a.c mod F et on calcule le nouveau candidat q = c + p (étape III). Le nouveau candidat appartient à l'ensemble IN: en effet, en raison des propriétés des groupes multiplicatifs, a et c appartenant à Z'n, le produit a.c appartient aussi à ce groupe Z*n ainsi que a.c mod H. Les protocoles de cryptographie à clé publique sont souvent mis en ouvre sur des cartes à puce à microprocesseur. Par exemple, dans le protocole RSA, les clés sont générées à partir de nombres choisis de manière aléatoire par la carte à microprocesseur à l'exécution du protocole. A cette fin, la carte à microprocesseur possède un générateur de nombres aléatoires, capable de fournir un nombre entier de la
taille désirée.
On a donc représenté sur la figure 3 le schéma fonctionnel d'une carte à microprocesseur susceptible de mettre en oeuvre le procédé selon l'invention.' La carte C comporte une unité principale de traitement 1, des mémoires de programmes 3 et 4 et une mémoire de travail (non représentée), associées à l'unité 1. La carte comporte également un processeur arithmétique 2 capable d'effectuer des calculs modulaires et une mémoire sécurisée 6 (non accessible de l'extérieur) dans laquelle sera stockée le candidat q dont la primalité aura été vérifiée. La carte possède également un générateur de nombres entiers aléatoires 5. En vue de la mise en ouvre du procédé en particulier sur une carte à microprocesseur telle que décrite, il est souhaitable d'augmenter la vitesse du traitement mis en oeuvre par le procédé (opérations effectuées par le processeur arithmétique 2) et de
libérer de l'emplacement dans la mémoire de travail.
Dans ce but, en choisissant a = 2 et en excluant 2 du nombre I (H = 3.5.7. ...), on évite les calculs modulaires. En effet, la mise à jour de c devient 2c mod FI. Or comme c est un élément de Z'n, 2c mod i = 2c
ou 2c - i.
Mais, les nouveaux candidats q peuvent alors être pairs. Si c'est le cas, on ajoute alors au nouveau candidat un nombre tel que le nouveau candidat devienne impair tout en appartenant toujours à l'ensemble I. On pose ainsi:
FI= (M - 1) *.
q = c + p si q est pair alors q devient q + T. Selon une autre alternative, on peut garder F tel que défini initialement et choisir une valeur particulière de a telle que a soit premier avec FI. On
peut choisir par exemple a = 216 + 1.
Le procédé selon l'invention a été mis en oeuvre sur une plate-forme de carte à puce SLE66CXl60S d'Infineon
comprenant une unité centrale 8-bit et un crypto-
processeur arithmétique 1100-bit. En choisissant pour A, H et p les valeurs suivantes: i=bl6bdleO84af628fe5089e6dabdl6b5b80f60681d6aO92fcb le86d82876ed71921000bcfdd063fb90f81dfd07a021af23c735d52 e63bdlcb59c93cbb398afd16, = 1729.i p = 4180., on obtient avec a = 2, un nombre premier de 512 bits en moins de 4 secondes. On obtient par conséquent un nombre premier de 1024 bits en moyenne en moins de 8 secondes.

Claims (6)

REVENDICATIONS
1. Procédé de génération d'une clé électronique à partir d'un nombre premier q compris dans un intervalle de nombres entiers positifs déterminé [Wm, WM], caractérisé en ce que le nombre premier q est obtenu en réalisant les opérations suivantes: a) choix d'un nombre entier positif A, n étant le produit des k premiers nombres premiers, avec k maximum pour qu'il existe deux nombres entiers positifs sm et SM tels que sm est l'arrondi supérieur de wm/i, et $M est l'arrondi inférieur de (WM- Wm) /X, calcul de i = sM.q et p = em.I, génération de deux nombres entiers positifs a et c appartenant au groupe multiplicatif Z*n des nombres entiers modulo I, avec c premier avec FI calcul de q = c + p b) test de la primalité de q, c) dans le cas o la primalité est vérifiée, on mémorise q, d) dans le cas contraire: on met à jour c en calculant a.c mod n, on réitère les opérations précédentes à partir
de b) avec la nouvelle valeur q = c+p.
12 2811442
2. Procédé selon la revendication précédente,
caractérisé en ce que a = 2 et H = (sM-1).Y.
3. Procédé selon la revendication 1, caractérisé en ce que a = 216 + 1.
4. Procédé de génération de clés cryptographiques RSA, El Gamal, Schnorr, ou Fiat Shamir, caractérisé en ce qu'il met en oeuvre le procédé selon l'une quelconque
des revendications précédentes.
5. Dispositif électronique portable comprenant un processeur arithmétique et une mémoire de programme associée, apte à effectuer des calculs modulaires, caractérisé en ce qu'il comprend un programme de vérification de primalité d'un nombre entier positif q compris dans un intervalle de nombres entiers positifs déterminé [Wm,WM] et qui effectue les opérations suivantes: a) choix d'un nombre entier positif q, T étant le produit des k premiers nombres premiers, avec k maximum pour qu'il existe deux nombres entiers positifs.sm et sM tels que Em est l'arrondi supérieur de Wm/T, et EM est l'arrondi inférieur de (WM-w,,)/T,
calcul de H = EM.l et p = Sm-.
génération de deux nombres entiers positifs a et c appartenant au groupe multiplicatif Z*n des nombres entiers modulo i, avec c premier avec F calcul de q = c + p b) test de la primalité de q, c) dans le cas o la primalité est vérifiée, le processeur arithmétique stocke q, d) dans le cas contraire: mise à jour de c par le calcul de a.c mod I, le processeur arithmétique réitère les
opérations précédentes à partir de b) avec q = c+p.
6. Dispositif électronique portable selon la revendication 5, caractérisé en ce qu'il est constitué
par une carte à puce à microprocesseur.
FR0008994A 2000-07-10 2000-07-10 Procede de generation d'une cle electronique a partir d'un nombre premier compris dans un intervalle determine et dispositif de mise en oeuvre du procede Expired - Fee Related FR2811442B1 (fr)

Priority Applications (7)

Application Number Priority Date Filing Date Title
FR0008994A FR2811442B1 (fr) 2000-07-10 2000-07-10 Procede de generation d'une cle electronique a partir d'un nombre premier compris dans un intervalle determine et dispositif de mise en oeuvre du procede
JP2002509226A JP3833175B2 (ja) 2000-07-10 2001-06-21 一定の区間内に含まれる素数から電子キーを生成する方法とその装置
EP01947562A EP1302021A1 (fr) 2000-07-10 2001-06-21 Procede de generation d'une cle electronique a partir d'un nombre premier compris dans un intervalle determine et dispositif de mise en oeuvre du procede
CN01814877.8A CN1449609A (zh) 2000-07-10 2001-06-21 由包括在确定间隔内的质数形成电子密钥的方法及采用该方法的装置
AU2001269221A AU2001269221A1 (en) 2000-07-10 2001-06-21 Method for generating an electronic key from a prime number contained in a specific interval and device therefor
US10/311,153 US20040114757A1 (en) 2000-07-10 2001-06-21 Method for generating an electronic key from a prime number contained in a specific interval and device therefor
PCT/FR2001/001948 WO2002005483A1 (fr) 2000-07-10 2001-06-21 Procede de generation d'une cle electronique a partir d'un nombre premier compris dans un intervalle determine et dispositif de mise en oeuvre du procede

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0008994A FR2811442B1 (fr) 2000-07-10 2000-07-10 Procede de generation d'une cle electronique a partir d'un nombre premier compris dans un intervalle determine et dispositif de mise en oeuvre du procede

Publications (2)

Publication Number Publication Date
FR2811442A1 true FR2811442A1 (fr) 2002-01-11
FR2811442B1 FR2811442B1 (fr) 2002-09-13

Family

ID=8852313

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0008994A Expired - Fee Related FR2811442B1 (fr) 2000-07-10 2000-07-10 Procede de generation d'une cle electronique a partir d'un nombre premier compris dans un intervalle determine et dispositif de mise en oeuvre du procede

Country Status (7)

Country Link
US (1) US20040114757A1 (fr)
EP (1) EP1302021A1 (fr)
JP (1) JP3833175B2 (fr)
CN (1) CN1449609A (fr)
AU (1) AU2001269221A1 (fr)
FR (1) FR2811442B1 (fr)
WO (1) WO2002005483A1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2841411A1 (fr) * 2002-06-19 2003-12-26 Gemplus Card Int Procede de generation de cles electroniques pour procede de crytographie a cle publique et objet portatif securise mettant en oeuvre le procede

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7113595B2 (en) 2002-08-09 2006-09-26 Gemplus Generation of a random number that is non-divisible by a set of prime numbers
US7149763B2 (en) 2002-09-09 2006-12-12 Gemplus Method for generating a random prime number within a predetermined interval
JP2004297578A (ja) * 2003-03-27 2004-10-21 Matsushita Electric Ind Co Ltd 公開鍵生成装置、共有鍵生成装置、鍵交換装置、及び鍵交換方法
EP2115933A2 (fr) * 2007-02-27 2009-11-11 THOMSON Licensing Procédé et dispositif de génération de modules rsa compressés
US8472620B2 (en) 2007-06-15 2013-06-25 Sony Corporation Generation of device dependent RSA key

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
YASUKO GOTOH ET AL: "A METHOD FOR RAPID RSA KEY GENERATION", SYSTEMS & COMPUTERS IN JAPAN,SCRIPTA TECHNICA JOURNALS. NEW YORK,US, vol. 21, no. 8, 1990, pages 11 - 20, XP000177817, ISSN: 0882-1666 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2841411A1 (fr) * 2002-06-19 2003-12-26 Gemplus Card Int Procede de generation de cles electroniques pour procede de crytographie a cle publique et objet portatif securise mettant en oeuvre le procede
WO2004002058A2 (fr) * 2002-06-19 2003-12-31 Gemplus Procede de generation de cles electroniques pour procede de cryptographie a cle publique et objet portatif securise mettant en oeuvre le procede
WO2004002058A3 (fr) * 2002-06-19 2004-04-15 Gemplus Card Int Procede de generation de cles electroniques pour procede de cryptographie a cle publique et objet portatif securise mettant en oeuvre le procede

Also Published As

Publication number Publication date
US20040114757A1 (en) 2004-06-17
AU2001269221A1 (en) 2002-01-21
WO2002005483A1 (fr) 2002-01-17
EP1302021A1 (fr) 2003-04-16
JP3833175B2 (ja) 2006-10-11
CN1449609A (zh) 2003-10-15
JP2004502984A (ja) 2004-01-29
FR2811442B1 (fr) 2002-09-13

Similar Documents

Publication Publication Date Title
EP1738517B1 (fr) Procedes et dispositifs cryptographiques sans transfert de connaissance
EP1166494B1 (fr) Procedes de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de cryptographie a cle publique de type courbe elliptique
EP2296086B1 (fr) Protection d&#39;une génération de nombres premiers contre des attaques par canaux cachés
FR2713419A1 (fr) Procédé de génération de signatures DSA avec des appareils portables à bas coûts.
WO2007074149A1 (fr) Procédé cryptographique comprenant une exponentiation modulaire sécurisée contre les attaques à canaux cachés, cryptoprocesseur pour la mise en oeuvre du procédé et carte à puce associée
EP1277307A1 (fr) Procede de cryptographie sur courbes elliptiques
EP2005290B1 (fr) Procede et dispositif pour engendrer une suite pseudo-aleatoire
FR2809893A1 (fr) Procede de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de cryptographie a cle publique sur courbe elliptique
WO2000059157A1 (fr) Procede de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de cryptographie a cle publique de type courbe elliptique
EP1291763A1 (fr) Procédé de brouillage d&#39;un calcul à quantité secrète
FR2828780A1 (fr) Procede de realisation d&#39;une unite cryptographique pour un systeme de cryptographie asymetrique utilisant une fonction logarithme discret
FR2811442A1 (fr) Procede de generation d&#39;une cle electronique a partir d&#39;un nombre premier compris dans un intervalle determine et dispositif de mise en oeuvre du procede
EP2284690A2 (fr) Brouillage d&#39;un calcul effectué selon un algorithme RSA-CRT
EP0909495B1 (fr) Procede de cryptographie a cle publique
EP1829279B1 (fr) Procédé et dispositif de génération de clé pour un algorithme cryptographique
FR2960728A1 (fr) Procede de determination d&#39;une representation d&#39;un produit et procede d&#39;evaluation d&#39;une fonction
WO2001074006A1 (fr) Dispositif et procede de generation de cles electroniques a partir de nombres premiers entre eux
WO2000046947A2 (fr) Procede, systeme, dispositif destines a prouver l&#39;authenticite d&#39;une entite et/ou l&#39;integrite et/ou l&#39;authenticite d&#39;un message aux moyens de facteurs premiers particuliers
FR2818846A1 (fr) Procede de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de cryptographie
WO2001010078A1 (fr) Schemas de signature a base de logarithme discret avec reconstitution partielle ou totale du message
EP1199628B1 (fr) Unité de calcul dans laquelle on détermine l&#39;inverse d&#39;un entier modulo un grand nombre
EP1695204A2 (fr) Procede d&#39;exponentiation modulaire protege contre les attaques du type dpa
EP3929726A1 (fr) Procede de traitement cryptographique,dispositif electronique et programme d&#39;ordinateur associes
FR3045253A1 (fr) Procede et dispositif de traitement cryptographique
FR2830641A1 (fr) Procede, dispositif et programme pour elever un argument a une puissance de grand exposant

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20100331