KR101344402B1 - Rsa 서명 방법 및 장치 - Google Patents

Rsa 서명 방법 및 장치 Download PDF

Info

Publication number
KR101344402B1
KR101344402B1 KR1020100077811A KR20100077811A KR101344402B1 KR 101344402 B1 KR101344402 B1 KR 101344402B1 KR 1020100077811 A KR1020100077811 A KR 1020100077811A KR 20100077811 A KR20100077811 A KR 20100077811A KR 101344402 B1 KR101344402 B1 KR 101344402B1
Authority
KR
South Korea
Prior art keywords
value
rsa
hidden
message
signature
Prior art date
Application number
KR1020100077811A
Other languages
English (en)
Other versions
KR20120015590A (ko
Inventor
최두호
최용제
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020100077811A priority Critical patent/KR101344402B1/ko
Priority to US13/196,214 priority patent/US20120039462A1/en
Publication of KR20120015590A publication Critical patent/KR20120015590A/ko
Application granted granted Critical
Publication of KR101344402B1 publication Critical patent/KR101344402B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • H04L9/003Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 RSA 서명 방법 및 장치에 관한 것으로, 개시된 RSA 서명 방법은 비밀키 및 RSA 모듈러를 이용하여 초기 숨김값을 생성하는 단계와, 초기 숨김값 및 RSA 모듈러를 이용해 메시지를 블라인딩하여 숨김 메시지로 변경하는 단계와, 숨김 메시지와 초기 숨김값과 RSA 모듈러 및 비밀키를 이중 지수승 연산하여 결과값을 산출하는 단계와, 결과값을 이용하여 서명값을 복원하는 단계를 포함하며, 메시지를 블라인딩하여 차분 전력 분석 부채널 공격을 막을 수 있고, 이중 지수승 연산을 통해 단순 전력 분석에 의한 비밀키 추출을 방지하는 이점이 있다.

Description

RSA 서명 방법 및 장치{METHOD AND APPARATUS FOR RSA SIGNATURE}
본 발명은 RSA 서명에 관한 것으로서, 더욱 상세하게는 단순 전력 분석(Simple Power Analysis, SPA) 및 차분 전력 분석(Differential Power Analysis, DPA)을 통한 공격에 안전하도록 구현한 RSA 서명 방법 및 장치에 관한 것이다.
본 발명은 지식경제부의 IT원천기술개발사업의 일환으로 수행한 연구로부터 도출된 것이다[과제관리번호 : KI002066, 과제명 : 부채널 공격 방지 원천기술 및 안전성 검증 기술개발].
정보화 사회의 도래와 함께 암호 알고리즘과 암호 프로토콜을 이용한 정보의 보호는 그 중요성을 더해가고 있다. 이러한 암호 알고리즘 중에서 RSA(Rivest Shamir Adleman) 알고리즘은 AES(Advanced Encryption Standard) 알고리즘의 단점인 키 분배 문제, 전자서명 문제 등을 해결하면서 인터넷이나 금융망 등과 같은 여러 가지의 응용분야에서 가장 널리 사용되고 있다. 이러한 RSA 알고리즘에는 전통적인 RSA 알고리즘과 RSA-CRT(Chinese Remainder Theorem) 알고리즘 등이 있으며, 본 발명에서는 이들을 “RSA 알고리즘”으로 통칭하기로 한다.
그런데, 이러한 RSA 알고리즘은 부채널 공격에 취약점을 가진다. 예컨대, 암호 알고리즘의 구동 시에 소비되는 소비전력이나 발생하는 전자기파를 수집하여 이를 통계적인 분석을 통해 암호 알고리즘의 비밀정보(주로, 키 정보)를 분석해 내는 전력/전자파 분석 부채널 공격에 취약하다.
특히, 종래 기술에 따른 RSA 알고리즘은 한 번의 지수승 연산 과정에서 누설되는 전력 또는 전자파 파형의 패턴을 통해 비밀키를 추측하는 단순 전력 분석이나, 반복적으로 연산을 수행하게 하고 이를 통해 수집된 전력 또는 전자파 파형을 통계 처리하여 비밀키를 추측하는 차분 전력 분석에 대한 취약점을 가지는 문제점이 있다.
본 발명은 이와 같은 종래 기술의 문제점을 해결하기 위해 제안한 것으로서, 단순 전력 분석 및 차분 전력 분석을 통한 공격에 안전하도록 구현한 RSA 서명 방법 및 장치를 제공한다.
본 발명의 제 1 관점으로서 RSA 서명 방법은, 비밀키 및 RSA 모듈러를 이용하여 초기 숨김값을 생성하는 단계와, 상기 초기 숨김값 및 상기 RSA 모듈러를 이용해 메시지를 블라인딩하여 숨김 메시지로 변경하는 단계와, 상기 숨김 메시지와 상기 초기 숨김값과 상기 RSA 모듈러 및 상기 비밀키를 이중 지수승 연산하여 결과값을 산출하는 단계와, 상기 결과값을 이용하여 서명값을 복원하는 단계를 포함할 수 있다.
여기서, 상기 RSA 서명 방법은, 상기 복원하는 단계의 이후에 상기 초기 숨김값을 신규 숨김값으로 갱신하는 단계를 더 포함할 수 있다.
상기 생성하는 단계는, 상기 비밀키와 논리합을 하여 "1" 벡터를 이루는 값을 이용하여 상기 초기 숨김값을 생성할 수 있다.
상기 산출하는 단계는, 제곱연산 2회 및 곱셈연산 1회를 반복할 수 있다.
상기 복원하는 단계는, 쌍으로 나온 상기 결과값을 서로 승산하여 상기 서명값을 복원할 수 있다.
본 발명의 제 2 관점으로서 RSA 서명 장치는, 비밀키 및 RSA 모듈러를 이용하여 초기 숨김값을 생성하는 숨김값 생성부와, 상기 초기 숨김값 및 상기 RSA 모듈러를 이용해 메시지를 블라인딩하여 숨김 메시지로 변경하는 메시지 숨김부와, 상기 숨김 메시지와 상기 초기 숨김값과 상기 RSA 모듈러 및 상기 비밀키를 이중 지수승 연산하여 결과값을 산출하는 이중 지수승 연산부와, 상기 결과값을 이용하여 서명값을 복원하는 서명값 복원부를 포함할 수 있다.
여기서, 상기 RSA 서명 장치는, 상기 서명값 복원부가 상기 서명값을 복원한 이후에 상기 초기 숨김값을 신규 숨김값으로 갱신하는 숨김값 갱신부를 더 포함할 수 있다.
상기 숨김값 생성부는, 상기 비밀키와 논리합을 하여 "1" 벡터를 이루는 값을 이용하여 상기 초기 숨김값을 생성할 수 있다.
상기 이중 지수승 연산부는, 제곱연산 2회 및 곱셈연산 1회를 반복할 수 있다.
상기 숨김값 갱신부는, 쌍으로 나온 상기 결과값을 서로 승산하여 상기 서명값을 복원할 수 있다.
본 발명의 실시예에 의하면, 메시지를 블라인딩하여 차분 전력 분석 부채널 공격을 막을 수 있으며, 이중 지수승 연산을 통해 단순 전력 분석에 의한 비밀키 추출을 방지하는 효과가 있다.
도 1은 본 발명의 실시예에 따른 RSA 서명 장치의 블록 구성도.
도 2는 본 발명의 실시예에 따른 RSA 서명 방법을 설명하기 위한 흐름도.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다.
본 발명의 실시예들을 설명함에 있어서 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명의 실시예에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
첨부된 블록도의 각 블록과 흐름도의 각 단계의 조합들은 컴퓨터 프로그램 인스트럭션들에 의해 수행될 수도 있다. 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 블록도의 각 블록 또는 흐름도의 각 단계에서 설명된 기능들을 수행하는 수단을 생성하게 된다. 이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 메모리에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 블록도의 각 블록 또는 흐름도 각 단계에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다. 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑재되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 블록도의 각 블록 및 흐름도의 각 단계에서 설명된 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다.
또한, 각 블록 또는 각 단계는 특정된 논리적 기능(들)을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또, 몇 가지 대체 실시예들에서는 블록들 또는 단계들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들 또는 단계들은 사실 실질적으로 동시에 수행되는 것도 가능하고 또는 그 블록들 또는 단계들이 때때로 해당하는 기능에 따라 역순으로 수행되는 것도 가능하다.
본 발명의 RSA 서명 방법 및 장치는 전통적인 RSA 알고리즘과 RSA-CRT 알고리즘 등에 모두 적용할 수 있으며, 앞서 밝힌 바와 같이 본 발명에서는 이들을 “RSA 알고리즘”으로 통칭한다.
도 1은 본 발명의 실시예에 따른 RSA 서명 장치의 블록 구성도이다.
이에 나타낸 바와 같이 RSA 서명 장치는, 숨김값 생성부(110), 메시지 숨김부(120), 이중 지수승 연산부(130), 서명값 복원부(140), 숨김값 갱신부(150) 등을 포함하여 구성될 수 있다.
숨김값 생성부(110)는 비밀키 및 RSA 모듈러를 이용하여 초기 숨김값을 생성한다.
메시지 숨김부(130)는 숨김값 생성부(110)가 생성한 초기 숨김값 및 RSA 모듈러를 이용해 메시지를 블라인딩하여 숨김 메시지로 변경한다.
이중 지수승 연산부(130)는 메시지 숨김부(130)로부터 제공받은 숨김 메시지와 초기 숨김값과 RSA 모듈러 및 비밀키를 이중 지수승 연산하여 결과값을 산출한다.
서명값 복원부(140)는 이중 지수승 연산부(130)의 결과값을 이용하여 서명값을 복원한다.
숨김값 갱신부(150)는 서명값 복원부(140)가 서명값을 복원한 이후에 초기 숨김값을 다음번 사용을 위한 신규 숨김값으로 갱신한다.
도 2는 본 발명의 실시예에 따른 RSA 서명 방법을 설명하기 위한 흐름도이다.
이에 나타낸 바와 같이 RSA 서명 방법은, 비밀키 및 RSA 모듈러를 이용하여 초기 숨김값을 생성하는 단계(S210)와, 초기 숨김값 및 RSA 모듈러를 이용해 메시지를 블라인딩하여 숨김 메시지로 변경하는 단계(S220)와, 숨김 메시지와 초기 숨김값과 RSA 모듈러 및 비밀키를 이중 지수승 연산하여 결과값을 산출하는 단계(S230)와, 결과값을 이용하여 서명값을 복원하는 단계(S240)와, 복원하는 단계(S240)의 이후에 초기 숨김값을 다음번 사용을 위한 신규 숨김값으로 갱신하는 단계(S250)를 포함할 수 있다.
이하, 도 1 및 도 2를 참조하여 본 발명의 실시예에 따른 RSA 서명 장치에 의한 RSA 서명 방법을 살펴보면 다음과 같다.
먼저, RSA 알고리즘의 암호화/복호화와 전자서명의 생성/검증은 아래의 과정을 통해 이루어진다.
암호화 통신을 원하는 제1사용자는 큰 두 소수(prime; p, q)를 생성하고 N=p*q를 계산한다. 또한 phi(N)=(p-1)*(q-1)과 서로 소(relatively prime)인 정수 e를 선택하고, ed=1 mod phi(N)을 만족시키는 d를 계산한 후, (N, e)를 공개키로 공개하고, (p, q, d)를 비밀키로 저장한다.
제1사용자에게 메시지(M)를 비밀리에 전송하고자 하는 제2사용자는 제1사용자의 공개키(N, e)를 이용하여 수학식1과 같은 모듈러 지수승(modular exponentiation) 연산을 수행한 후, 그 결과값(C)을 제1사용자에게 전송한다.
Figure 112010051938326-pat00001
결과값(C)을 제2사용자로부터 전송 받은 제1사용자는 자신의 비밀키(d)를 이용하여 수학식 2와 같은 모듈러 지수승 연산을 통해 원래의 메시지(M)를 복구한다.
Figure 112010051938326-pat00002
메시지(M)에 전자서명을 하기를 원하는 제1사용자는 자신의 비밀키(d)를 이용하여 수학식 3과 같은 연산을 통해 메시지(M)의 전자서명(S)을 생성하다.
Figure 112010051938326-pat00003
메시지(M)와 전자서명(S)을 수신하고, 전자서명(S)이 제1사용자가 작성한 메시지(M)의 서명이라는 것을 검증하고 싶은 제2사용자는 제1사용자의 공개키(N, e)를 이용하여 수학식 4와 같은 연산을 수행한 후 나온 결과 값(M')이 메시지(M)와 같다는 것을 이용해서 전자서명(S)이 제1사용자가 작성한 메시지(M)의 서명이라는 것을 검증할 수 있다.
Figure 112010051938326-pat00004
지금까지 설명한 바와 같은 RSA 알고리즘에 적용할 수 있는 본 발명의 RSA 서명 방법은 수학식 3을 이용한 전자서명(S)의 생성 과정에 해당하며, 더 세부적으로 표현하면 아래의 수학식 5와 같다.
Figure 112010051938326-pat00005
먼저, 숨김값 생성부(110)는 비밀키 d 및 RSA 모듈러 N을 이용하여 초기 숨김값을 생성한다. 예컨대, 비밀키 d와 논리합을 하여 "1" 벡터를 이루는 값
Figure 112010051938326-pat00006
를 이용하여 초기 숨김값
Figure 112010051938326-pat00007
을 생성할 수 있다. 이를 수학식으로 표현하면 아래의 수학식 6과 같다(S210).
Figure 112010051938326-pat00008
그리고, 메시지 숨김부(130)는 숨김값 생성부(110)가 생성한 초기 숨김값
Figure 112010051938326-pat00009
및 RSA 모듈러 N을 이용해 메시지 M을 블라인딩하여 숨김 메시지 M'로 변경한다. 이는 차분 전력 분석 부채널 공격을 방지하기 위한 것이다(S220).
다음으로, 이중 지수승 연산부(130)는 메시지 숨김부(130)로부터 제공받은 숨김 메시지 M'과 초기 숨김값
Figure 112010051938326-pat00010
와 RSA 모듈러 N 및 비밀키 d를 이중 지수승 연산하여 결과값을 산출한다. 이는 수학식 5에서 DualExpo(-,-:-,-) 함수를 계산하는 것에 해당한다. 예컨대, 레프트 투 라이트(left-to-right)의 경우를 수학식으로 표현하면 아래의 수학식 7과 같다(S230).
Figure 112010051938326-pat00011
이처럼 이중 지수승 절차에 따라 항상 제곱연산 2회와 곱셈연산 1회를 반복함으로써 단순 전력 분석을 통해서 비밀키 d를 추측하기 어렵다.
이어서, 서명값 복원부(140)는 이중 지수승 연산부(130)의 결과값
Figure 112010051938326-pat00012
쌍을 서로 곱하여 서명값을 복원한다. 이를 수학식으로 표현하면 아래의 수학식 8과 같다(S240).
Figure 112010051938326-pat00013
끝으로, 숨김값 갱신부(150)는 서명값 복원부(140)가 서명값을 복원한 이후에 초기 숨김값
Figure 112010051938326-pat00014
을 다음번 사용을 위한 신규 숨김값 으로 갱신한다(S250).
110 : 숨김값 생성부 120 : 메시지 숨김부
130 : 이중 지수승 연산부 140 : 서명값 복원부
150 : 숨김값 갱신부

Claims (10)

  1. 비밀키 및 RSA 모듈러를 이용하여 초기 숨김값을 생성하는 단계와,
    상기 초기 숨김값 및 상기 RSA 모듈러를 이용해 메시지를 블라인딩하여 숨김 메시지로 변경하는 단계와,
    상기 숨김 메시지와 상기 초기 숨김값과 상기 RSA 모듈러 및 상기 비밀키를 이중 지수승 연산하여 결과값을 산출하는 단계와,
    상기 결과값을 이용하여 서명값을 복원하는 단계를 포함하며,
    상기 생성하는 단계는, 상기 비밀키와 논리합을 하여 "1" 벡터를 이루는 값을 이용하여 상기 초기 숨김값을 생성하고,
    상기 산출하는 단계는, 제곱연산 2회 및 곱셈연산 1회를 반복하며,
    상기 복원하는 단계는, 쌍으로 나온 상기 결과값을 서로 승산하여 상기 서명값을 복원하는
    RSA 서명 방법.
  2. 제 1 항에 있어서,
    상기 RSA 서명 방법은, 상기 복원하는 단계의 이후에 상기 초기 숨김값을 신규 숨김값으로 갱신하는 단계를 더 포함하는
    RSA 서명 방법.
  3. 삭제
  4. 삭제
  5. 삭제
  6. 비밀키 및 RSA 모듈러를 이용하여 초기 숨김값을 생성하는 숨김값 생성부와,
    상기 초기 숨김값 및 상기 RSA 모듈러를 이용해 메시지를 블라인딩하여 숨김 메시지로 변경하는 메시지 숨김부와,
    상기 숨김 메시지와 상기 초기 숨김값과 상기 RSA 모듈러 및 상기 비밀키를 이중 지수승 연산하여 결과값을 산출하는 이중 지수승 연산부와,
    상기 결과값을 이용하여 서명값을 복원하는 서명값 복원부를 포함하며,
    상기 숨김값 생성부는, 상기 비밀키와 논리합을 하여 "1" 벡터를 이루는 값을 이용하여 상기 초기 숨김값을 생성하고,
    상기 이중 지수승 연산부는, 제곱연산 2회 및 곱셈연산 1회를 반복하며,
    상기 숨김값 갱신부는, 쌍으로 나온 상기 결과값을 서로 승산하여 상기 서명값을 복원하는
    RSA 서명 장치.
  7. 제 6 항에 있어서,
    상기 RSA 서명 장치는, 상기 서명값 복원부가 상기 서명값을 복원한 이후에 상기 초기 숨김값을 신규 숨김값으로 갱신하는 숨김값 갱신부를 더 포함하는
    RSA 서명 장치.
  8. 삭제
  9. 삭제
  10. 삭제
KR1020100077811A 2010-08-12 2010-08-12 Rsa 서명 방법 및 장치 KR101344402B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020100077811A KR101344402B1 (ko) 2010-08-12 2010-08-12 Rsa 서명 방법 및 장치
US13/196,214 US20120039462A1 (en) 2010-08-12 2011-08-02 Rsa signature method and apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020100077811A KR101344402B1 (ko) 2010-08-12 2010-08-12 Rsa 서명 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20120015590A KR20120015590A (ko) 2012-02-22
KR101344402B1 true KR101344402B1 (ko) 2013-12-26

Family

ID=45564844

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100077811A KR101344402B1 (ko) 2010-08-12 2010-08-12 Rsa 서명 방법 및 장치

Country Status (2)

Country Link
US (1) US20120039462A1 (ko)
KR (1) KR101344402B1 (ko)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107704280B (zh) * 2016-11-15 2020-08-04 平安科技(深圳)有限公司 应用程序升级方法及***
CN107528696B (zh) * 2017-09-27 2020-01-14 武汉理工大学 一种隐藏私钥秘密的数字签名生成方法及***
CN108923911A (zh) * 2018-07-12 2018-11-30 广州安研信息科技有限公司 Rsa云签名生成方法
KR102653018B1 (ko) 2019-01-16 2024-03-29 삼성전자주식회사 랜덤 넘버를 이용하여 나머지 연산을 수행하는 보안 프로세서 및 이의 동작 방법

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100772550B1 (ko) * 2006-05-11 2007-11-02 경북대학교 산학협력단 전력분석공격에 안전한 메시지 블라인딩 방법
KR100953715B1 (ko) * 2008-01-22 2010-04-19 고려대학교 산학협력단 Crt-rsa 모듈라 지수승 알고리즘을 이용한 디지털서명 방법, 그 장치 및 이를 기록한 컴퓨터 판독가능 저장매체

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4996711A (en) * 1989-06-21 1991-02-26 Chaum David L Selected-exponent signature systems
JP2000165375A (ja) * 1998-11-30 2000-06-16 Hitachi Ltd 情報処理装置、icカード
US7716484B1 (en) * 2000-03-10 2010-05-11 Rsa Security Inc. System and method for increasing the security of encrypted secrets and authentication
DE10304451B3 (de) * 2003-02-04 2004-09-02 Infineon Technologies Ag Modulare Exponentiation mit randomisiertem Exponenten
EP1625470A1 (en) * 2003-05-21 2006-02-15 Hewlett-Packard Development Company, L.P. Use of certified secrets in communication
US7177423B2 (en) * 2003-06-09 2007-02-13 Certicom Corp. Method and apparatus for exponentiation in an RSA cryptosystem
KR100720726B1 (ko) * 2003-10-09 2007-05-22 삼성전자주식회사 Rsa 알고리즘을 이용한 보안유지시스템 및 그 방법
CN101300775B (zh) * 2005-10-31 2012-12-19 松下电器产业株式会社 安全处理装置、安全处理方法、加密信息嵌入方法、程序、存储介质和集成电路
WO2008099682A1 (ja) * 2007-02-16 2008-08-21 Panasonic Corporation 分散情報配布装置、保持装置、認証局装置及びシステム
US20110002461A1 (en) * 2007-05-11 2011-01-06 Validity Sensors, Inc. Method and System for Electronically Securing an Electronic Biometric Device Using Physically Unclonable Functions
US8139763B2 (en) * 2007-10-10 2012-03-20 Spansion Llc Randomized RSA-based cryptographic exponentiation resistant to side channel and fault attacks
US8738926B2 (en) * 2008-01-10 2014-05-27 Intel Mobile Communications GmbH Data processing system, method for executing a cryptographic algorithm and method for preparing execution of a cryptographic algorithm
FR2926651B1 (fr) * 2008-01-23 2010-05-21 Inside Contactless Procede et dispositifs de contre-mesure pour cryptographie asymetrique

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100772550B1 (ko) * 2006-05-11 2007-11-02 경북대학교 산학협력단 전력분석공격에 안전한 메시지 블라인딩 방법
KR100953715B1 (ko) * 2008-01-22 2010-04-19 고려대학교 산학협력단 Crt-rsa 모듈라 지수승 알고리즘을 이용한 디지털서명 방법, 그 장치 및 이를 기록한 컴퓨터 판독가능 저장매체

Also Published As

Publication number Publication date
US20120039462A1 (en) 2012-02-16
KR20120015590A (ko) 2012-02-22

Similar Documents

Publication Publication Date Title
JP5412274B2 (ja) サイドチャネル攻撃からの保護
EP2553866B1 (en) System and method for protecting cryptographic assets from a white-box attack
US7908641B2 (en) Modular exponentiation with randomized exponent
EP3459203B1 (en) Method and device to protect a cryptographic exponent
EP3596876B1 (en) Elliptic curve point multiplication device and method for signing a message in a white-box context
EP3242202A1 (en) Countermeasure to safe-error fault injection attacks on cryptographic exponentiation algorithms
WO2007074836A1 (ja) 署名生成装置、署名生成方法及び署名生成プログラム
US9680647B2 (en) Method of using a token in cryptography
EP2334006B1 (en) Side-channel resistant modular exponentiation
EP3698262B1 (en) Protecting modular inversion operation from external monitoring attacks
Boruah et al. Implementation of ElGamal Elliptic Curve Cryptography over prime field using C
JP5573964B2 (ja) 暗号処理装置および方法
KR101344402B1 (ko) Rsa 서명 방법 및 장치
US6480606B1 (en) Elliptic curve encryption method and system
KR20110085403A (ko) 대칭키 암호화 시스템의 마스킹 연산 방법 및 장치
Dubeuf et al. ECDSA passive attacks, leakage sources, and common design mistakes
JP2009505148A (ja) 暗号化演算における反転操作を行うための回路配置及び方法
KR100954844B1 (ko) 오류 주입 공격에 안전한 crt-rsa 모듈러 지수승 알고리즘을 이용한 디지털 서명 방법, 그 장치 및 이를 기록한 기록매체
Kayode et al. Efficient RSA cryptosystem decryption based on Chinese remainder theorem and strong prime
KR101112570B1 (ko) 전력 분석 및 오류 주입 공격에 안전한 디지털 서명 장치, 방법 및 그 기록 매체
KR20090004625A (ko) 공개 키 암호화 연산의 순서 변경 방법
CN104125061A (zh) 使用rsa加密算法的电子部件中的防攻击方法
Nofriansyah et al. Efficiency of 128-bit Encryption and Decryption Process in Elgamal Method Using Elliptic Curve Cryptography (ECC)
KR102510077B1 (ko) 부채널 공격에 안전한 연산 장치 및 방법
Somsuk A new modified integer factorization algorithm using integer modulo 20's technique

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20181217

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20191217

Year of fee payment: 7