JP4632950B2 - 個人鍵を用いた耐タンパ暗号処理 - Google Patents
個人鍵を用いた耐タンパ暗号処理 Download PDFInfo
- Publication number
- JP4632950B2 JP4632950B2 JP2005504397A JP2005504397A JP4632950B2 JP 4632950 B2 JP4632950 B2 JP 4632950B2 JP 2005504397 A JP2005504397 A JP 2005504397A JP 2005504397 A JP2005504397 A JP 2005504397A JP 4632950 B2 JP4632950 B2 JP 4632950B2
- Authority
- JP
- Japan
- Prior art keywords
- point
- value
- elliptic curve
- input
- mod
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/60—Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers
- G06F7/72—Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers using residue arithmetic
- G06F7/724—Finite field arithmetic
- G06F7/725—Finite field arithmetic over elliptic curves
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/60—Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers
- G06F7/72—Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers using residue arithmetic
- G06F7/723—Modular exponentiation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
- H04L9/003—Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2207/00—Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F2207/72—Indexing scheme relating to groups G06F7/72 - G06F7/729
- G06F2207/7219—Countermeasures against side channel or fault attacks
- G06F2207/7223—Randomisation as countermeasure against side channel attacks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2207/00—Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F2207/72—Indexing scheme relating to groups G06F7/72 - G06F7/729
- G06F2207/7219—Countermeasures against side channel or fault attacks
- G06F2207/7223—Randomisation as countermeasure against side channel attacks
- G06F2207/7228—Random curve mapping, e.g. mapping to an isomorphous or projective curve
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2207/00—Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F2207/72—Indexing scheme relating to groups G06F7/72 - G06F7/729
- G06F2207/7219—Countermeasures against side channel or fault attacks
- G06F2207/7223—Randomisation as countermeasure against side channel attacks
- G06F2207/7233—Masking, e.g. (A**e)+r mod n
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2207/00—Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F2207/72—Indexing scheme relating to groups G06F7/72 - G06F7/729
- G06F2207/7219—Countermeasures against side channel or fault attacks
- G06F2207/7223—Randomisation as countermeasure against side channel attacks
- G06F2207/7233—Masking, e.g. (A**e)+r mod n
- G06F2207/7238—Operand masking, i.e. message blinding, e.g. (A+r)**e mod n; k.(P+R)
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2207/00—Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F2207/72—Indexing scheme relating to groups G06F7/72 - G06F7/729
- G06F2207/7219—Countermeasures against side channel or fault attacks
- G06F2207/7261—Uniform execution, e.g. avoiding jumps, or using formulae with the same power profile
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/08—Randomization, e.g. dummy operations or using noise
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
- H04L2209/127—Trusted platform modules [TPM]
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Pure & Applied Mathematics (AREA)
- Computational Mathematics (AREA)
- Mathematical Physics (AREA)
- Computing Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Algebra (AREA)
- Storage Device Security (AREA)
- Complex Calculations (AREA)
Description
楕円曲線(素体): y2=x3+ax+b (mod p)
ここで、pは素数を表し、aおよびbは楕円曲線パラメータ(0≦a,b<p)を表す。
ここで、fはGF(2m)の多項式を表し、aおよびbは楕円曲線パラメータ(a,b,⊆GF(2m))を表す。
べき乗剰余または点のスカラー倍算を実現するためのアルゴリズムには、例えばバイナリ法、符号付きバイナリ法およびウィンドウ法等が含まれる。攻撃者はスマートカードにおけるべき乗剰余または点のスカラー倍算のアルゴリズムを知っているものと仮定する。
(COR.2) 値dのビット値とワーク変数の値の間に相関関係がある。図3のアルゴリズムにおいて、ステップ106の後のVの値はV=(d[i,0])A =(2id[i])A+(d[i−1,0])Aで表される。
− 推定値d[0]が正しいと仮定する。この仮定に基づいて、i=0についてステップ203〜206が終了した時点における、スマートカード内部の変数Vの座標xのデータ値をそれぞれのAjについて予想する。例えばd[0]=1と仮定した場合、図3のアルゴリズムに従ってV=Ajと予想できる。予想の結果、Vのデータ値の最下位ビットが1であるとき、C(Aj,t)をG1に分類し、Vのデータ値の最下位ビットが0であるとき、C(Aj,t)をG0に分類する。分類に用いられるVのデータ値は、xの代わりにyまたはzのデータ値であってもよい。
− 上述の分類に基づいて、次の式で表される電力差分曲線を作成する。
Δ(t)={G1に属するC(Ai,t)の平均}
−{G0に属するC(Aj,t)の平均}
− その電力差分曲線が図6Aに示すようなスパイクを有するときは、d[0]の推定値が正しいと判定する。その電力差分曲線が図6Bに示すように平坦なときは、d[0]の推定値が誤りであると判定する。
(RPA.02) スマートカードにdAを演算させて、消費電力波形C(A,d)を測定する。
(RPA.03) 消費電力波形C(A,d)の曲線のうち、ステップ203〜206のi=h,h+1に対応する部分波形を観察して、ワーク変数Vの座標xが0であるかどうかを判定する。Vの座標xが0かどうかの判定法については、前述のGoubinの文献を参照されたい。
図9AはESのアルゴリズムを示している。図9BはPBのアルゴリズムを示している。
本発明の特徴によれば、個人鍵を用いて楕円曲線暗号処理を行う暗号装置は、外部からアクセスできない内部で生成された乱数に基づいて楕円曲線上の点Rをランダムに生成し、その楕円曲線上の或る入力点Aの値を入力し、その際、その点Rに応じて初期化される変数に対してその楕円曲線上の或る入力点Aの値に応じた初期化を行わず、その入力点Aに応じて初期化される変数に対してその点Rの値に応じた初期化を行わない、初期化手段と、その点Rを初期点V 0 にセットし、その入力点Aをセットし、その楕円曲線暗号処理のための或るスカラー値dのビット・シーケンスの全てのビット値に対して、その初期点V0とその入力点Aのスカラー倍との和V1=V0+dAの演算を実行する演算手段と、その演算によって得られた和V1からその初期点V0を減算する演算V=V1−V0を実行するランダム化解除手段と、そのランダム化解除手段によって得られた点Vを出力として供給する手段と、を具えている。
本発明は、上述の暗号装置を実現する方法に関する。
Claims (10)
- 個人鍵を用いて楕円曲線暗号処理を行う暗号装置であって、
外部からアクセスできない内部で生成された乱数に基づいて楕円曲線上の点Rをランダムに生成し、前記楕円曲線上の或る入力点Aの値を入力し、その際、前記点Rに応じて初期化される変数に対して前記楕円曲線上の或る入力点Aの値に応じた初期化を行わず、前記入力点Aに応じて初期化される変数に対して前記点Rの値に応じた初期化を行わない、初期化手段と、
前記点Rを初期点V0にセットし、前記入力点Aをセットし、前記楕円曲線暗号処理のための前記個人鍵を表す或るスカラー値dのビット・シーケンスの全てのビット値に対して、前記初期点V0と前記入力点Aのスカラー倍との和V1=V0+dAの演算を実行する演算手段と、
前記演算によって得られた和V1から前記初期点V0を減算する演算V=V1−V0を実行するランダム化解除手段と、
前記ランダム化解除手段によって得られた点Vを出力として供給する手段と、
を具える、暗号装置。 - 前記初期化手段は、前記楕円曲線上の点Rの座標Xを生成し、前記座標Xに従って前記点Rの座標Yを生成して、前記生成された座標(X,Y)を前記点Rとして生成するものである、請求項1に記載の暗号装置。
- 前記初期化手段は、乱数sを生成し、ベースポイントGのs倍を求め、前記求められたsGを前記点Rとして生成するものである、請求項1に記載の暗号装置。
- 前記演算手段は、前記sGを求めるために、乱数sを前記スカラー値dにセットし、前記入力点Aを前記ベースポイントGにセットし、無限遠点Oを前記点Rにセットすることによって、前記演算V1=V0+dAを用いてsG=O+sGを求めるものである、請求項3に記載の暗号装置。
- 最初にランダムに発生された前記楕円曲線上の点R0が前記点Rにセットされ、その後前記点Rとして関数Rn=ECDBL(Rn−1)で表される前記楕円曲線上の点Rnが用いられ、ここでRnはn回目の楕円曲線暗号処理を表すものであり、ECDBL(A)は楕円曲線上の点Aの2倍算を表すものである、請求項1に記載の暗号装置。
- 最初にランダムに発生された前記楕円曲線上の初期点R0が前記点Rにセットされ、その後前記点Rとして前記楕円曲線上の点Rnが用いられ、Rnはn回目の楕円曲線暗号処理を表すものであり、前記楕円曲線上の前回の点Rn−1が投影座標の点(RX,RY,RZ)で表されるとき、前記楕円曲線上の今回の点Rnが投影座標の点(t×RX,t×RY,t×RZ)で表され、tは定数を表すものである、請求項1に記載の暗号装置。
- 最初にランダムに発生された前記楕円曲線上の初期点R0が前記点Rにセットされ、その後前記点Rとして前記楕円曲線上の点Rnが用いられ、Rnはn回目の楕円曲線暗号処理を表すものであり、前記楕円曲線上の前回の点Rn−1がヤコビアン座標の点(RX,RY,RZ)で表されるとき、前記楕円曲線上の今回の点Rnがヤコビアン座標の点(t2×RX,t3×RY,t×RZ)で表され、tは定数を表すものである、請求項1に記載の暗号装置。
- 個人鍵を用いてべき乗剰余暗号処理を行う暗号装置であって、
外部からアクセスできない内部で生成された乱数に基づいて整数rをランダムに生成し、或る入力値aを入力し、その際、前記整数rに応じて初期化される変数に対して前記入力値aに応じた初期化を行わず、前記入力値aに応じて初期化される変数に対して前記整数rに応じた初期化を行わない、初期化手段と、
前記整数rを初期値V0にセットし、前記入力値aをセットし、前記べき乗剰余暗号処理のための前記個人鍵を表す或る値dのビット・シーケンスの全てのビット値に対して、前記初期値V0と前記入力値aに対するべき乗剰余演算V1=V0ad(mod n)=r×ad(mod n)の演算を実行する演算手段と、
前記演算によって得られた値V1とr(mod n)の逆元r−1(mod n)との乗算剰余演算V=V1×r−1(mod n)を実行するランダム化解除手段と、
前記ランダム化解除手段によって得られた値Vを出力として供給する手段と、
を具える、暗号装置。 - 情報処理装置に個人鍵を用いた楕円曲線暗号処理を実行させるためのプログラムであって、
外部からアクセスできない内部で生成された乱数に基づいて楕円曲線上の点Rをランダムに生成し、前記楕円曲線上の或る入力点Aの値を入力するステップと、
前記点Rに応じて初期化される変数に対して前記楕円曲線上の或る入力点Aの値に応じた初期化を行わず、前記入力点Aに応じて初期化される変数に対して前記点Rの値に応じた初期化を行わずに、前記点Rを初期点V0にセットし、前記入力点Aをセットするステップと、
前記楕円曲線暗号処理のための前記個人鍵を表す或るスカラー値dのビット・シーケンスの全てのビット値に対して、前記初期点V0と前記入力点Aのスカラー倍との和V1=V0+dAの演算を実行するステップと、
前記演算によって得られた和V1から前記初期点V0を減算する演算V=V1−V0を実行するステップと、
前記減算によって得られた点Vを出力として供給するステップと、
を前記情報処理装置に実行させるためのプログラム。 - 情報処理装置に個人鍵を用いたべき乗剰余暗号処理を実行させるためのプログラムであって、
外部からアクセスできない内部で生成された乱数に基づいて整数rをランダムに生成し、或る入力値aを入力するステップと、
前記整数rに応じて初期化される変数に対して前記入力値aに応じた初期化を行わず、前記入力値aに応じて初期化される変数に対して前記整数rに応じた初期化を行わずに、前記整数rを初期値V0にセットし、前記入力値aをセットするステップと、
前記べき乗剰余暗号処理のための前記個人鍵を表す或る値dのビット・シーケンスの全てのビット値に対して、前記初期値V0と前記入力値aに対するべき乗剰余演算V1=V0ad(mod n)=r×ad(mod n)の演算を実行するステップと、
前記演算によって得られた値V1とr(mod n)の逆元r−1(mod n)との乗算剰余演算V=V1×r−1(mod n)を実行するステップと、
前記逆元との乗算剰余演算によって得られた値Vを出力として供給するステップと、
を前記情報処理装置に実行させるためのプログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2003/009284 WO2005008955A1 (ja) | 2003-07-22 | 2003-07-22 | 個人鍵を用いた耐タンパ暗号処理 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2005008955A1 JPWO2005008955A1 (ja) | 2006-09-07 |
JP4632950B2 true JP4632950B2 (ja) | 2011-02-16 |
Family
ID=34074135
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005504397A Expired - Fee Related JP4632950B2 (ja) | 2003-07-22 | 2003-07-22 | 個人鍵を用いた耐タンパ暗号処理 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20070177721A1 (ja) |
EP (1) | EP1648111B1 (ja) |
JP (1) | JP4632950B2 (ja) |
AU (1) | AU2003304629A1 (ja) |
WO (1) | WO2005008955A1 (ja) |
Families Citing this family (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2820576B1 (fr) * | 2001-02-08 | 2003-06-20 | St Microelectronics Sa | Procede de cryptage protege contre les analyses de consommation energetique, et composant utilisant un tel procede de cryptage |
US7555122B2 (en) * | 2002-12-04 | 2009-06-30 | Wired Communications LLC | Method for elliptic curve point multiplication |
US7961873B2 (en) * | 2004-03-03 | 2011-06-14 | King Fahd University Of Petroleum And Minerals | Password protocols using XZ-elliptic curve cryptography |
US7961874B2 (en) * | 2004-03-03 | 2011-06-14 | King Fahd University Of Petroleum & Minerals | XZ-elliptic curve cryptography with secret key embedding |
KR100891323B1 (ko) * | 2005-05-11 | 2009-03-31 | 삼성전자주식회사 | 이진 필드 ecc에서 랜덤 포인트 표현을 이용하여 파워해독의 복잡도를 증가시키기 위한 암호화 방법 및 장치 |
DE102005024609A1 (de) * | 2005-05-25 | 2006-11-30 | Siemens Ag | Bestimmung einer modularen Inversen |
CN101213513B (zh) * | 2005-06-29 | 2013-06-12 | 爱迪德艾恩德霍芬公司 | 保护数据处理装置免受密码攻击或分析的设备和方法 |
EP1899803A2 (en) * | 2005-06-29 | 2008-03-19 | Koninklijke Philips Electronics N.V. | Arrangement for and method of protecting a data processing device against an attack or analysis |
KR100850202B1 (ko) * | 2006-03-04 | 2008-08-04 | 삼성전자주식회사 | Ecc 패스트 몽고매리 전력 래더 알고리즘을 이용하여dfa 에 대응하는 암호화 방법 |
EP1840732A1 (en) | 2006-03-31 | 2007-10-03 | Axalto SA | Protection against side channel attacks |
US8065531B2 (en) * | 2006-04-06 | 2011-11-22 | Nxp B.V. | Decryption method |
JP2007325219A (ja) * | 2006-06-05 | 2007-12-13 | Sony Corp | 暗号処理システムおよび暗号処理装置 |
US8559625B2 (en) * | 2007-08-07 | 2013-10-15 | Inside Secure | Elliptic curve point transformations |
US8233615B2 (en) * | 2008-01-15 | 2012-07-31 | Inside Secure | Modular reduction using a special form of the modulus |
US8619977B2 (en) * | 2008-01-15 | 2013-12-31 | Inside Secure | Representation change of a point on an elliptic curve |
US8401179B2 (en) * | 2008-01-18 | 2013-03-19 | Mitsubishi Electric Corporation | Encryption parameter setting apparatus, key generation apparatus, cryptographic system, program, encryption parameter setting method, and key generation method |
FR2926652B1 (fr) * | 2008-01-23 | 2010-06-18 | Inside Contactless | Procede et dispositifs de contre-mesure pour cryptographie asymetrique a schema de signature |
JP5182364B2 (ja) * | 2008-03-28 | 2013-04-17 | 富士通株式会社 | サイドチャネル攻撃に対する耐タンパ性を有する暗号処理方法 |
US8369517B2 (en) * | 2008-08-12 | 2013-02-05 | Inside Secure | Fast scalar multiplication for elliptic curve cryptosystems over prime fields |
US20100172492A1 (en) * | 2009-01-08 | 2010-07-08 | National Tsing Hua University | Method for scheduling elliptic curve cryptography computation |
CN103282950B (zh) * | 2010-12-27 | 2015-11-25 | 三菱电机株式会社 | 运算装置、运算装置的椭圆标量乘法方法以及运算装置的剩余运算方法 |
US8549299B2 (en) * | 2011-02-28 | 2013-10-01 | Certicom Corp. | Accelerated key agreement with assisted computations |
FR2977952A1 (fr) | 2011-07-13 | 2013-01-18 | St Microelectronics Rousset | Protection d'un calcul d'exponentiation modulaire par multiplication par une quantite aleatoire |
FR2977953A1 (fr) | 2011-07-13 | 2013-01-18 | St Microelectronics Rousset | Protection d'un calcul d'exponentiation modulaire par addition d'une quantite aleatoire |
FR2977954B1 (fr) | 2011-07-13 | 2015-06-26 | St Microelectronics Rousset | Protection d'un calcul sur courbe elliptique |
FR3010210B1 (fr) * | 2013-08-29 | 2017-01-13 | Stmicroelectronics Rousset | Protection d'un calcul contre des attaques par canaux caches |
FR3017476B1 (fr) * | 2014-02-12 | 2017-06-09 | Secure-Ic Sas | Procede de contremesure pour un composant electronique mettant en œuvre un algorithme de cryptographie sur une courbe elliptique |
US10389520B2 (en) | 2014-10-03 | 2019-08-20 | Cryptography Research, Inc. | Exponent splitting for cryptographic operations |
US9590805B1 (en) * | 2014-12-23 | 2017-03-07 | EMC IP Holding Company LLC | Ladder-based cryptographic techniques using pre-computed points |
US10181944B2 (en) * | 2015-06-16 | 2019-01-15 | The Athena Group, Inc. | Minimizing information leakage during modular exponentiation and elliptic curve point multiplication |
FR3055444B1 (fr) * | 2016-08-23 | 2022-02-04 | Maxim Integrated Products | Dispositif et procedes de commande de dispositif de cryptage sur courbe elliptique securises |
US10341098B2 (en) * | 2017-01-24 | 2019-07-02 | Nxp B.V. | Method of generating cryptographic key pairs |
WO2018148819A1 (en) * | 2017-02-15 | 2018-08-23 | Infosec Global Inc. | Cryptographic scheme with fault injection attack countermeasure |
US11983280B2 (en) * | 2019-01-07 | 2024-05-14 | Cryptography Research, Inc. | Protection of cryptographic operations by intermediate randomization |
CN112217643B (zh) * | 2019-07-09 | 2021-12-10 | 华为技术有限公司 | 运算方法、装置及设备 |
JP2022045614A (ja) * | 2020-09-09 | 2022-03-22 | キオクシア株式会社 | 演算装置 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000137436A (ja) * | 1998-10-30 | 2000-05-16 | Fujitsu Ltd | 素体上楕円曲線上の点の演算方法およびその装置 |
JP2000187438A (ja) * | 1998-12-22 | 2000-07-04 | Hitachi Ltd | 楕円曲線暗号実行方法及び装置並びに記録媒体 |
WO2001024439A1 (fr) * | 1999-09-29 | 2001-04-05 | Hitachi, Ltd. | Dispositif, programme ou systeme de traitement d'informations secretes |
JP2001195555A (ja) * | 2000-01-12 | 2001-07-19 | Hitachi Ltd | Icカードとマイクロコンピュータ |
JP2001337599A (ja) * | 2000-05-30 | 2001-12-07 | Hitachi Ltd | 楕円曲線暗号におけるスカラー倍計算方法及び装置、並びに記憶媒体 |
JP2002540483A (ja) * | 1999-03-26 | 2002-11-26 | ジェムプリュス | 楕円曲線型公開鍵暗号化アルゴリズムを用いる電子構成部品内の対抗措置方法 |
JP2002540484A (ja) * | 1999-03-26 | 2002-11-26 | ジェムプリュス | 楕円曲線型の公開鍵暗号化アルゴリズムを用いる電子構成部品における対抗措置方法 |
JP2003098962A (ja) * | 2001-09-20 | 2003-04-04 | Hitachi Ltd | 楕円曲線スカラー倍計算方法及び装置並びに記録媒体 |
JP2003177668A (ja) * | 2001-09-06 | 2003-06-27 | Stmicroelectronics Sa | 秘密量をもった計算をスクランブルする方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW536672B (en) * | 2000-01-12 | 2003-06-11 | Hitachi Ltd | IC card and microcomputer |
JP3794266B2 (ja) * | 2000-11-08 | 2006-07-05 | 株式会社日立製作所 | 楕円曲線スカラー倍計算方法及び装置並びに記憶媒体 |
JP2003131568A (ja) * | 2001-10-26 | 2003-05-09 | Hitachi Ltd | 楕円曲線署名検証方法及び装置並びに記憶媒体 |
-
2003
- 2003-07-22 WO PCT/JP2003/009284 patent/WO2005008955A1/ja active Application Filing
- 2003-07-22 AU AU2003304629A patent/AU2003304629A1/en not_active Abandoned
- 2003-07-22 EP EP03741543.7A patent/EP1648111B1/en not_active Expired - Lifetime
- 2003-07-22 JP JP2005504397A patent/JP4632950B2/ja not_active Expired - Fee Related
-
2005
- 2005-11-15 US US11/272,916 patent/US20070177721A1/en not_active Abandoned
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000137436A (ja) * | 1998-10-30 | 2000-05-16 | Fujitsu Ltd | 素体上楕円曲線上の点の演算方法およびその装置 |
JP2000187438A (ja) * | 1998-12-22 | 2000-07-04 | Hitachi Ltd | 楕円曲線暗号実行方法及び装置並びに記録媒体 |
JP2002540483A (ja) * | 1999-03-26 | 2002-11-26 | ジェムプリュス | 楕円曲線型公開鍵暗号化アルゴリズムを用いる電子構成部品内の対抗措置方法 |
JP2002540484A (ja) * | 1999-03-26 | 2002-11-26 | ジェムプリュス | 楕円曲線型の公開鍵暗号化アルゴリズムを用いる電子構成部品における対抗措置方法 |
WO2001024439A1 (fr) * | 1999-09-29 | 2001-04-05 | Hitachi, Ltd. | Dispositif, programme ou systeme de traitement d'informations secretes |
JP2001195555A (ja) * | 2000-01-12 | 2001-07-19 | Hitachi Ltd | Icカードとマイクロコンピュータ |
JP2001337599A (ja) * | 2000-05-30 | 2001-12-07 | Hitachi Ltd | 楕円曲線暗号におけるスカラー倍計算方法及び装置、並びに記憶媒体 |
JP2003177668A (ja) * | 2001-09-06 | 2003-06-27 | Stmicroelectronics Sa | 秘密量をもった計算をスクランブルする方法 |
JP2003098962A (ja) * | 2001-09-20 | 2003-04-04 | Hitachi Ltd | 楕円曲線スカラー倍計算方法及び装置並びに記録媒体 |
Also Published As
Publication number | Publication date |
---|---|
AU2003304629A1 (en) | 2005-02-04 |
JPWO2005008955A1 (ja) | 2006-09-07 |
US20070177721A1 (en) | 2007-08-02 |
WO2005008955A1 (ja) | 2005-01-27 |
EP1648111A4 (en) | 2008-03-19 |
EP1648111B1 (en) | 2014-01-15 |
EP1648111A1 (en) | 2006-04-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4632950B2 (ja) | 個人鍵を用いた耐タンパ暗号処理 | |
US7536011B2 (en) | Tamper-proof elliptic encryption with private key | |
Coron | Resistance against differential power analysis for elliptic curve cryptosystems | |
Yen et al. | Power analysis by exploiting chosen message and internal collisions–vulnerability of checking mechanism for RSA-decryption | |
Izu et al. | Improved elliptic curve multiplication methods resistant against side channel attacks | |
US7334133B2 (en) | Method for making a computer system implementing a cryptographic algorithm secure using Boolean operations and arithmetic operations and a corresponding embedded system | |
US8391477B2 (en) | Cryptographic device having tamper resistance to power analysis attack | |
US7162033B1 (en) | Countermeasure procedures in an electronic component implementing an elliptical curve type public key encryption algorithm | |
Itoh et al. | A practical countermeasure against address-bit differential power analysis | |
EP1840732A1 (en) | Protection against side channel attacks | |
US20080201398A1 (en) | Determination of a Modular Inverse | |
Dupaquis et al. | Redundant modular reduction algorithms | |
JP5182364B2 (ja) | サイドチャネル攻撃に対する耐タンパ性を有する暗号処理方法 | |
US7286666B1 (en) | Countermeasure method in an electric component implementing an elliptical curve type public key cryptography algorithm | |
Boscher et al. | Blinded fault resistant exponentiation revisited | |
Dubeuf et al. | ECDSA passive attacks, leakage sources, and common design mistakes | |
Kim et al. | Practical second‐order correlation power analysis on the message blinding method and its novel countermeasure for RSA | |
KR100731575B1 (ko) | 전력분석공격에 대응하는 암호화 방법 | |
KR100772550B1 (ko) | 전력분석공격에 안전한 메시지 블라인딩 방법 | |
Yin et al. | A randomized binary modular exponentiation based RSA algorithm against the comparative power analysis | |
Kaedi et al. | A New Side-Channel Attack on Reduction of RSA-CRT Montgomery Method Based | |
Smart et al. | Randomised representations | |
JP2004163687A (ja) | 楕円曲線暗号装置、楕円曲線暗号プログラム | |
Okeya et al. | On the importance of protecting Δ in SFLASH against side channel attacks | |
Sakai et al. | Simple power analysis on fast modular reduction with generalized mersenne prime for elliptic curve cryptosystems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050906 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090224 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090424 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100427 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100430 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100831 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101025 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101116 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101116 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131126 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |