CN1483260A - 用于检测一个键对和用于产生rsa键的方法和装置 - Google Patents
用于检测一个键对和用于产生rsa键的方法和装置 Download PDFInfo
- Publication number
- CN1483260A CN1483260A CNA018199127A CN01819912A CN1483260A CN 1483260 A CN1483260 A CN 1483260A CN A018199127 A CNA018199127 A CN A018199127A CN 01819912 A CN01819912 A CN 01819912A CN 1483260 A CN1483260 A CN 1483260A
- Authority
- CN
- China
- Prior art keywords
- prime
- key
- subnumber
- submodule
- calculate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 22
- 230000001133 acceleration Effects 0.000 abstract description 2
- 230000006870 function Effects 0.000 description 8
- 230000005540 biological transmission Effects 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 230000001010 compromised effect Effects 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 238000000354 decomposition reaction Methods 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 238000003860 storage Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Complex Calculations (AREA)
- Lock And Its Accessories (AREA)
- Crystals, And After-Treatments Of Crystals (AREA)
- Power Conversion In General (AREA)
- Measurement Of Resistance Or Impedance (AREA)
- Circuits Of Receivers In General (AREA)
Abstract
本发明涉及用于检测一个键对和用于产生RSA键的方法和装置。本发明的方法用于检测一个数字对,其中包括一个第一数和一个第二数。根据本发明的方法,该第一数被选择(100)为一个加密系统的第一键,该第二数为该系统的第二键,且该第二数为相对于该第一数的一个模数的倍数逆数,该模数等于一个第一质数与一个第二质数的乘积。计算该第二数(d)的一个第一子数(dp)做为该第一数(4)的相对于一个第一子模数(110)的一个倍数逆数,该第一子模数等于第一质数减去1之后再除以第一质数减1和第二质数减1的最大公约数。计算该第二数(d)的一个第二子数(dp)做为该第一数(e)的相对于一个第二子模数(120)的一个倍数逆数,该第二子模数等于第二质数(q)减1,第一子模数与第二子模数互质。最后,应用中国余数定理,采用该第一子数(dp)和该第二子数(dp)决定该第二数(d)。采用中国余数定理,形成将倍数逆数的运算转换为两个具有较短数字和一个较快结合的运算的步骤,使得相较于没有中国余数定理的方法可获得因子4的加速。
Description
技术领域
本发明涉及RSA密码算法,尤其是涉及RSA键(key)的产生。RSA密码系统,于其发明人R.Rivest,A.Shamir以及L.Adleman之后被命名,是流行的公众键密码系统的一种。它可被用于获得保密以及产生数字签字。其安全性是基于所谓整数因子(factor)分解问题目前尚不能以有效的算法方式得到解决的事实。
背景技术
在详细处理RSA密码系统之前,首先应说明密码系统的一些基本项目。通常,在两个对称密码系统之间形成一差别,该两个系统也称为机密键加密系统和公众键加密系统。
具有使用两个对称键进行加密的双方的通信系统可被描述如下。第一方经由一机密信道传递其加密键至该第二方。第一方随后通过该键对该安全消息加密并经由一公众或无安全防护的信道传输该被加密的消息至该第二方。第二方随后通过使用经由该机密信道被传递至该第二方的对称键而对该被加密的消息解加密。此种加密系统的基本问题在于提供交换机密键的有效方式,例如,寻找一个机密信道的方式。
对应地,非对称加密法的执行如下。希望接收机密消息的一方传递其公众键至另外一方,即希望自其接收一个机密消息的一方。该公众键经一个非机密信道传递,亦即,经一个“公众(public)”信道传递。
希望传送一机密消息的一方接收另一方的公众键,使用该公众键对该消息加密,并再次经由一非机密信道,且因此,一个公众信道传输该被加密的消息至传送该公众键的一方。只有产生该公众键的一方能够具有对该被加密消息进行解加密的私人键。即使使用该公众键对消息加密的一方也不可能对该消息进行解加密。此方法的优点包括双方之间不需要机密信道,且因此没有键的机密交换。解加密消息的一方不需要也不必要知道消息接收的私人键。
非对称加密概念或公众键加密概念的物理模拟方式可描述如下。考虑一个带有经一个结合锁而保护的盖的金属盒。这种组合仅有希望接收一加密消息的对象知道。如果该锁维持开启且可让公众取用,任何希望传递一机密消息的人可以将其消息放置于该金属盒内并关闭其盖。只有后者的那方能够对该消息进行解加密,亦即,重新开启该金属盒。即使是放置该消息至该盒内的一方再也不能取得相同的消息。
非对称或公众键加密概念的本质是基础的数学问题,其解答几乎不可能使用解加密用的公众键,但其解答可轻易地知道私人键。最一般的公众键密码系统是RSA密码系统。RSA密码系统在Menezes,van Oorschot,Vanstone的由CRC出版社在1997年出版的“Handbook of AppliedCryptography”的第285-291页中描述。
第一个工作包含产生RSA密码系统的键。因此,请参考图3。接收一个加密消息的实体在步骤300中首先必须产生二个大质数p及q,其最好具有大约相等的量。之后,在步骤310,计算二质数的乘积,也称为模数(modulus)N。此外,计算欧勒(Euler)的φ函数,其等于(p-1)与(q-1)的乘积。在步骤320,选择一随机整数e,然后在e与φ的最大公约数(greast commondivisor)gcd为1的考虑下,使e大于1但小于φ,亦即,e与φ为相对的质数。之后,在步骤330,计算一数d使其符合以下程序:
e×d=1modφd也被称为相对于模数φ的倍数逆数(multiplicative inverse),通常使用展开的欧几里得算法计算,在“Handbook of Applied Cryptography”的第67页中也有描述。d因此为一个大于1但小于φ的独特整数,并因此符合预定的程序。
在步骤340,随后输出公众键,该公众键包含模数N及数字e。相反地,私人键并未被输出,但在步骤350中储存,以便于键产生实体已接收使用步骤340输出的公众键加密的消息时被用以解加密。
以下请参考图2以说明RSA算法。初始的情况是一通信方对一个必须由其它通信方解加密的消息M进行加密。加密实体首先必须在步骤200接收公众键(N,e)以便能够完全传送一加密的消息至该另一方。依此,在步骤210,加密方必须以整数M的形式描述将被加密的消息,M必须为从0至N-1的整数。在步骤220,其主要为加密步骤,此加密实体必须计算以下的程序:
C=Me mod N
C为加密的消息。此消息随后在步骤230被输出并经由一公众信道传输至此加密消息的接收端,图2指示的240。接收端在步骤250接收该加密的消息并在步骤260执行以下的计算,其主要为解加密步骤:
M=Cd mod N
从图2可见只有公众键(N,e)是加密所需,而不是私人键d,而解加密需要私人键d。
现在的问题在于侵害者可以中断RSA密码系统。他知道私人键,亦即N及e。在与图3所示相同的方式中,他现在可能将模数N分解为二质数的乘积,而随后以相同的方式计算器密键d,如同其由键产生授权方所做。因此,该入侵者将必须尝试所有可能的质数对p’与q’,以便尽快或稍后获得在e的考虑下的私人键d。以小的质数p及q,此问题很容易地通过尝试法而被解答。然而,如果p及q,亦即p与q乘积的模数N,逐渐变大,模数N的分解的各种可能性增加至很大的程度。这是RSA系统安全性的基础。由此可见机密密码系统必须使用极长的数字,其长度可能为,例如,512,1024或甚至于2048位。
然而,随着质数p及q增加的长度,倍数逆数的计算,即如图3的步骤330中的私人键d,在时间上变得重要。因此,展开的欧几里德算法被使用,其所需的计算时间可能也以相关数字增加的长度而承受相当大小的级数。
发明内容
本发明的一个目的在于提供一种决定私人键的更有效率的方法。
此目的通过依据权利要求1的方法决定一个键对(key pair)、依据权利要求4的方法产生RSA加密键、依据权利要求5决定一个键对的装置、以及依据权利要求6产生一个RSA加密流程的键而达成。
本发明是基于在使用欧勒(Euler)的φ函数计算倍数逆数时,欧勒的φ函数的两个因子,即,(p-1)与(q-1),并非互质的发现。
这可以从质数皆为奇数得事实得知。如果从一个质数减去“1”,则产生一个偶数,因此这两个因子(p-1)与(q-1)因此不再互质,因为它们现在至少有一个共同的除数“2”。欧勒的算法因此必须相对于现有技术如图3所示地计算,使用数字(p-1)(q-1)的完整位长度,因此,此步骤在时间上变得重要。
依据本发明,倍数逆数不再使用欧勒的φ函数计算,而是使用Carmichael的λ函数。
Carmichaelλ函数的使用具有使计算倍数逆数的程序的右侧的两个因子为互质的效果,因此可使用中国余数理论(Chinese reminder theorem),也称为CRT(CRT=Chinese reminder theorem)。中国余数理论及Garner的算法在例如“Handbook of Applied Cryptography”的第68页及第612,613页有描述。然而,中国余数理论仅能于互质因子出现时使用。
在计算私人键时,亦即,倍数逆数,中国余数理论允许,取代具有完全位长度的计算,需要执行二个一半位长度的计算以及具有一半位长度的二计算的乘积的快速结合。
此程序的效用在于私人键的计算可以比现有技术的欧勒φ函数的使用的快上四倍。
本发明的优点包括,以相同的计算时间,现在可以使用较长的质数且RSA密码系统的安全性因此大幅增加。
相比之下,维持相同的安全性,现有技术中的标准,可在重要的时候获得相对于计算时间效率4的因子的加速,称为倍数逆数的计算。依据本发明所实施的密码处理器因此可造成效率上极大的贡献,例如,TMP模块(TPM=Trust Platform Module)或安全ICs。在另一实施例中,依据本发明的方法可被使用于智能卡中,其中,由于智能卡上受限的计算能力,通常在质数长度上做出妥协,因此对安全性妥协。以本发明的协助,安全性的标准可以大幅增加,而为持相同的计算时间。
由于二CRT项目可以被分开计算,此二CRT项目也可在二分离的算数单元中被并行计算且最后被结合在一起,因此,计算时间的进一步节省可通过平行实施而达成。
附图说明
本发明的优选实施例将参照附图而加以说明,其中:
图1表示依据本发明的一个优选实施例的方块图;
图2表示RSA算法的概述;以及
图3表示RSA键产生的流程图。
具体实施方式
图1表示依据本发明决定一个键对e,d的方法的一个优选实施例,其中首先产生两个质数p及q,依照惯例,二者被相乘,产生模数N。在步骤100选择第一键e。然而,对照现有技术,第二键不再使用欧勒的φ函数计算,而是使用Carmichael的λ函数。Carmichael的λ函数如下所述:
λ(N)=(p-1)(q-1)/ged(p-1,q-1)以下的关系维持Carmichael的λ函数:
Mλ(N)=1 mod N
第二键,亦即机密键d,随后基于已知的数据e,p及q而被计算:
e×d=1modλ(N)
为解答以上程序,亦即为计算倍数逆数d,现在可以使用中国余数定理(CRT),因为这些因子
(p-1)/gcd(p-1,q-1) 以及
(q-1)现在互质。
通过中国余数定理,计算倍数逆数d的问题现在可被分离为二计算倍数逆数dp及dp的计算以及一结合步骤。
因此,dp首先被计算以便符合以下定义的方程式:
e×dp=1mod[(p-1)/gcd(p-1,q-1)]
类似以上,可使用以下定义的程序计算dq:
e×dq=1mod(q-1)
另一方式为互质因子也可在相反的方式中获得,称为
(p-1)以及
(q-1)/gcd(p-1,q-1)
要指出的是,从CRT中所知,两个子键dp及dp是一半只要第二键d适合。
同时要指出的是图1的步骤110及120使用两个不同的子模数(sub-moduli)。步骤110中的第一子模数读取:
(p-1)/gcd(p-1,q-1)
步骤120中的子模数仅读取:
(q-1)
可以看见由于gcd函数因使两个子模数是相对的质数,所以CRT将成功。此两个子键dp及dp随后在步骤130中使用中国余数定理(CRT)被结合,以便因而产生第二或私人键d。
因此,首先计算一辅助的量xp,其由以下的程序定义:
xp=(dp-dp)×[(q-1)-1mod(p-1)/gcd(p-q,q-1)]
mod(p-1)/gcd(p-1,q-1)
以上引号中的倍数逆数及gcd计算使用一半长度被执行,其具有使这些步骤较少时间重要性的效果。
第二键或私人键d随后产生如下:
d=dp+xp×(q-1)modλ(N)
要指出的是以上程序中的以模数λ(N)的模数下降不需要再被执行,因为d已经在余数类别中而不需要缩减。
当本发明为RSA键产生而被使用时,后者改善时间的复杂度,因为倍数逆数的计算,通过展开的欧几里德算法,只在关于模数N时需要以一半位长度而被执行。通过中国余数定理的机密键d的计算相较于不使用中国余数定理的情况快因子4,因为,取代计算键对e及d的欧勒φ函数的使用,Carmichael的λ函数被使用,同样可代表两个互质因子的乘积,其随后建立中国余数定理的两个子模数。
应指出的是依据本发明的概念不能仅为RSA键产生而使用,但使用于所有达到一个数量的倍数逆数的计算,具有包含不互质的两个或更多因子的模数的情况中。Carmichael的λ函数在所有时间将具有相对于一个模数的倍数逆数可使用中国余数定理而被获得的效果,当现在出现可被当成子模数使用的互质因子。
参考标号表100 选择e110 计算dp120 计算dp130 决定d200 接收公众键210 将消息表示为数字220 计算C230 输出C240 信道250 接收C260 计算M300 产生p,q310 计算N320 选择e330 计算d340 输出公众键350 储存私人键
Claims (7)
1.一种决定一个数字对的方法,该数字对包括一个第一数(e)和一个第二数(d),该第二数(d)为相对于该第一数(e)的一个模数(N)的倍数逆数,该模数(N)等于一个第一质数(p)与一个第二质数(q)的乘积,该方法包括以下步骤:
选择该第一数(e);
计算该第二数(d)的一个第一子数(dp)做为该第一数(e)的相对于一个第二子模数的一个倍数逆数,该第二子模数等于该第一质数(p)减去1之后再除以该第一质数(p)减1与该第二质数(q)减1的最大公约数;
计算该第二数的一个第二子数(dq)做为该第一数(e)的相对于一个第一子模数的一个倍数逆数,该第一子模数等于该第二质数减1,该第一子模数与该第二子模数互质;以及
通过中国余数定理使用该第一子数(dp)和该第二子数(dp)决定该第二数(d)。
2.按照权利要求1所述的方法,其特征在于:
该第一数(e)及该第二数(d)为一个键对,一个键(e)做为一个非对称加密系统的一个公众键,而一个第二键(d)做为该系统的一个私人键。
3.按照权利要求1或2所述的方法,其特征在于:
计算该第一子数(dp)的步骤和计算该第二子数(dq)的步骤使用展开的欧几里德算法。
4.按照前述权利要求的任一项所述的方法,其特征在于:
决定步骤(130)使用以下程序:
xp=(dp-dp)×[(q-1)-1mod(p-1)/gcd(p-q,q-1)]
mod(p-1)/gcd(p-1,q-1)
d=dp+xp×(q-1)modλ(N)其中,dp为第一子数;dq为第二子数;q为第一质数;p为第二质数;gcd表示“最大公约数”的运算;mod表示模数运算;xp为辅助量。
5.一种产生RSA加密系统的键的方法,包括步骤:
选择两个质数(p,q);
计算该两个质数的乘积(N);
依据权利要求1决定一个数字对;
输出所述质数的乘积及该数字对的第一数以做为公众键;以及
储存该第二数(d)做为私人键。
6.一种决定一个数字对的装置,该数字对包括一个第一数(e)和一个第二数(d),该第二数(d)为相对于该第一数(e)的一个模数(N)的倍数逆数,该模数(N)等于一个第一质数(p)与一个第二质数(q)的乘积,该装置包括:
一个装置,用以选择该第一数(e);
一个装置,用以计算该第二数(d)的一个第一子数(dp)做为该第一数(e)的相对于一个第一子模数的一个倍数逆数,该第一子模数等于该第一质数(p)减去1之后再除以该第一质数(p)减1与该第二质数(q)减1的最大公约数;
一个装置,用以计算该第二数的一个第二子数(dq)做为该第一数(e)的相对于一个第二子模数的一倍数逆数,该第二子模数等于该第二质数减1,该第一子模数与该第二子模数互质;以及
一个装置,采用中国余数定理使用该第一子数(dp)及该第二子数(dp)决定该第二数(d)。
7.一种产生RSA加密系统的键的装置,包括:
一个装置,用以选择两个质数(p,q);
一个装置,用以计算该两个质数的乘积(N);
一装置,用以依据权利要求6决定一个数字对;
一装置,用以输出该乘积及该数字对的第一数以做为公众键;以及
一装置,用以储存该第二数(d)做为私人键。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10061697.6 | 2000-12-12 | ||
DE10061697A DE10061697A1 (de) | 2000-12-12 | 2000-12-12 | Verfahren und Vorrichtung zum Ermitteln eines Schlüsselpaars und zum Erzeugen von RSA-Schlüsseln |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1483260A true CN1483260A (zh) | 2004-03-17 |
CN100388663C CN100388663C (zh) | 2008-05-14 |
Family
ID=7666716
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB018199127A Expired - Fee Related CN100388663C (zh) | 2000-12-12 | 2001-12-06 | 用于检测一个键对和用于产生rsa键的方法和装置 |
Country Status (8)
Country | Link |
---|---|
US (1) | US7248692B2 (zh) |
EP (1) | EP1346509B1 (zh) |
JP (1) | JP3854226B2 (zh) |
CN (1) | CN100388663C (zh) |
AT (1) | ATE422278T1 (zh) |
AU (1) | AU2002221940A1 (zh) |
DE (2) | DE10061697A1 (zh) |
WO (1) | WO2002049266A2 (zh) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10222212A1 (de) | 2002-05-16 | 2003-12-04 | Giesecke & Devrient Gmbh | Ausspähungsgeschützte modulare Inversion |
US6969198B2 (en) | 2002-11-06 | 2005-11-29 | Nissan Motor Co., Ltd. | Low-friction sliding mechanism |
DE10253285B4 (de) * | 2002-11-15 | 2018-11-15 | Giesecke+Devrient Mobile Security Gmbh | Verschleierung eines geheimen Wertes |
US8442219B2 (en) * | 2004-03-31 | 2013-05-14 | Jesse Lipson | Public key cryptographic methods and systems |
US7725715B2 (en) * | 2005-02-24 | 2010-05-25 | Access Business Group International Llc | System and method for three-phase data encryption |
US20080019508A1 (en) * | 2005-05-03 | 2008-01-24 | Jesse Lipson | Public key cryptographic methods and systems with rebalancing |
US8170216B2 (en) * | 2008-06-18 | 2012-05-01 | Apple Inc. | Techniques for validating and sharing secrets |
US9674162B1 (en) | 2015-03-13 | 2017-06-06 | Amazon Technologies, Inc. | Updating encrypted cryptographic key pair |
US9893885B1 (en) * | 2015-03-13 | 2018-02-13 | Amazon Technologies, Inc. | Updating cryptographic key pair |
US10003467B1 (en) | 2015-03-30 | 2018-06-19 | Amazon Technologies, Inc. | Controlling digital certificate use |
US9479340B1 (en) | 2015-03-30 | 2016-10-25 | Amazon Technologies, Inc. | Controlling use of encryption keys |
FR3088452B1 (fr) * | 2018-11-08 | 2023-01-06 | Idemia France | Procede de verification d'integrite d'une paire de cles cryptographiques et dispositif cryptographique |
CN112288447A (zh) * | 2020-10-30 | 2021-01-29 | 北京每日优鲜电子商务有限公司 | 物品信息显示方法、装置、电子设备和计算机可读介质 |
GB2608103A (en) | 2021-06-15 | 2022-12-28 | Continental Automotive Gmbh | Method and system to retrieve public keys in a memory constrained system |
US20230163945A1 (en) * | 2021-11-24 | 2023-05-25 | Electronics And Telecommunications Research Institute | Method and apparatus for hardware-based accelerated arithmetic operation on homomorphically encrypted message |
US12170728B2 (en) * | 2022-07-26 | 2024-12-17 | Accenture Global Solutions Limited | Providing communications that are secure from quantum computer models |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5046094A (en) * | 1989-02-02 | 1991-09-03 | Kabushiki Kaisha Toshiba | Server-aided computation method and distributed information processing unit |
US5905799A (en) * | 1994-07-20 | 1999-05-18 | Bell Atlantic Network Services, Inc. | Programmed computer for identity verification, forming joint signatures and session key agreement in an RSA public cryptosystem |
US5999627A (en) * | 1995-01-07 | 1999-12-07 | Samsung Electronics Co., Ltd. | Method for exponentiation in a public-key cryptosystem |
JP2624634B2 (ja) * | 1995-03-08 | 1997-06-25 | 日本電信電話株式会社 | 暗号装置および復号化装置および暗号・復号化装置および暗号システム |
FR2737369A1 (fr) * | 1995-07-26 | 1997-01-31 | Trt Telecom Radio Electr | Systeme de communication de messages cryptes selon un procede de type r.s.a. |
US6282290B1 (en) * | 1997-03-28 | 2001-08-28 | Mykotronx, Inc. | High speed modular exponentiator |
CA2267721C (en) * | 1998-03-26 | 2002-07-30 | Nippon Telegraph And Telephone Corporation | Scheme for fast realization of encryption, decryption and authentication |
US6473508B1 (en) * | 1998-12-22 | 2002-10-29 | Adam Lucas Young | Auto-recoverable auto-certifiable cryptosystems with unescrowed signature-only keys |
FR2788650B1 (fr) * | 1999-01-14 | 2001-02-16 | Gemplus Card Int | Procede cryptographique a cles publique et privee |
GB9902687D0 (en) * | 1999-02-08 | 1999-03-31 | Hewlett Packard Co | Cryptographic protocol |
WO2000074301A1 (en) * | 1999-05-27 | 2000-12-07 | Koninklijke Philips Electronics N.V. | Method and apparatus for secure creation of public/private key pairs |
FR2799851B1 (fr) * | 1999-10-14 | 2002-01-25 | Gemplus Card Int | Procede de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de cryptographie a cle publique de type rsa |
FR2807246B1 (fr) * | 2000-03-28 | 2002-12-27 | Gemplus Card Int | Procede de generation de cles electroniques a partir de nombres entiers premiers entre eux et dispositif de mise en oeuvre du procede |
-
2000
- 2000-12-12 DE DE10061697A patent/DE10061697A1/de not_active Withdrawn
-
2001
- 2001-12-06 JP JP2002550648A patent/JP3854226B2/ja not_active Expired - Fee Related
- 2001-12-06 AT AT01270975T patent/ATE422278T1/de not_active IP Right Cessation
- 2001-12-06 DE DE50114693T patent/DE50114693D1/de not_active Expired - Lifetime
- 2001-12-06 EP EP01270975A patent/EP1346509B1/de not_active Expired - Lifetime
- 2001-12-06 CN CNB018199127A patent/CN100388663C/zh not_active Expired - Fee Related
- 2001-12-06 WO PCT/EP2001/014350 patent/WO2002049266A2/de active Application Filing
- 2001-12-06 AU AU2002221940A patent/AU2002221940A1/en not_active Abandoned
-
2003
- 2003-05-30 US US10/449,371 patent/US7248692B2/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
DE10061697A1 (de) | 2002-06-27 |
AU2002221940A1 (en) | 2002-06-24 |
CN100388663C (zh) | 2008-05-14 |
JP2004516506A (ja) | 2004-06-03 |
WO2002049266A2 (de) | 2002-06-20 |
EP1346509B1 (de) | 2009-02-04 |
US20040125949A1 (en) | 2004-07-01 |
DE50114693D1 (de) | 2009-03-19 |
US7248692B2 (en) | 2007-07-24 |
WO2002049266A3 (de) | 2002-12-27 |
ATE422278T1 (de) | 2009-02-15 |
EP1346509A2 (de) | 2003-09-24 |
JP3854226B2 (ja) | 2006-12-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1467512B1 (en) | Encryption process employing chaotic maps and digital signature process | |
EP0946018B1 (en) | Scheme for fast realization of a decryption or an authentication | |
CN1483260A (zh) | 用于检测一个键对和用于产生rsa键的方法和装置 | |
WO2009026771A1 (fr) | Procédé pour négocier une clé, chiffrer et déchiffrer des informations, signer et authentifier les informations | |
CA2369304A1 (en) | A protocol to hide cryptographic private keys | |
Saho et al. | Comparative study on the performance of elliptic curve cryptography algorithms with cryptography through RSA algorithm | |
CN1554047A (zh) | 计算模指数结果之装置及方法 | |
WO2005099150A2 (en) | Public key cryptographic methods and systems | |
Inam et al. | A novel public key cryptosystem and digital signatures | |
Saho et al. | Securing document by digital signature through RSA and elliptic curve cryptosystems | |
US20060251248A1 (en) | Public key cryptographic methods and systems with preprocessing | |
US20040208317A1 (en) | Encrypting device, decrypting device, cryptosystem including the same devices, encrypting method, and decrypting method | |
Swami et al. | Dual modulus RSA based on Jordan-totient function | |
CN102136911A (zh) | 一种电子公文的加密方法 | |
Schaefer | An introduction to cryptography and Cryptanalysis | |
Viswanath et al. | A secure cryptosystem using the decimal expansion of an Irrational number | |
Jeng et al. | An ECC-based blind signature scheme | |
CN112367159A (zh) | 一种面向医疗数据安全存储的混合加、解密方法及系统 | |
US20040151307A1 (en) | Tractable rational map public-key system | |
Nitaj | The Mathematical Cryptography of the RSA Cryptosystem | |
Rai et al. | Modified RSA cryptographic system with two public keys and chinese remainder theorem | |
Yang et al. | Lecture note 3: Public key cryptography | |
Mohapatra | Signcryption schemes with forward secrecy based on elliptic curve cryptography | |
Sow | On the IND-CCA2 secure KEM based on the Generalized ElGamal's scheme over elliptic curves. | |
Gueron et al. | Applications of the Montgomery exponent |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20080514 Termination date: 20201206 |
|
CF01 | Termination of patent right due to non-payment of annual fee |