FI112707B - Menetelmä salaisen avaimen käsittelemiseksi - Google Patents
Menetelmä salaisen avaimen käsittelemiseksi Download PDFInfo
- Publication number
- FI112707B FI112707B FI20002152A FI20002152A FI112707B FI 112707 B FI112707 B FI 112707B FI 20002152 A FI20002152 A FI 20002152A FI 20002152 A FI20002152 A FI 20002152A FI 112707 B FI112707 B FI 112707B
- Authority
- FI
- Finland
- Prior art keywords
- components
- secret key
- numbers
- sum
- change
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 21
- 230000004044 response Effects 0.000 claims description 28
- 238000004422 calculation algorithm Methods 0.000 claims description 13
- 238000012545 processing Methods 0.000 claims description 6
- 102100039643 Rho-related GTP-binding protein Rho6 Human genes 0.000 description 15
- 101710199571 Rho-related GTP-binding protein Rho6 Proteins 0.000 description 15
- 238000004364 calculation method Methods 0.000 description 14
- 102100039642 Rho-related GTP-binding protein RhoN Human genes 0.000 description 12
- 108050007497 Rho-related GTP-binding protein RhoN Proteins 0.000 description 12
- 230000008901 benefit Effects 0.000 description 3
- 229910002056 binary alloy Inorganic materials 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012946 outsourcing Methods 0.000 description 1
- 230000005855 radiation Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Description
Ί12707
Menetelmä salaisen avaimen käsittelemiseksi Tämä keksintö liittyy salaisen avaimen käsittelyyn sellaisella tavalla, jolla varmistetaan, että salaisen avaimen käsittelyn yhteydessä ei ulkopuolisel-5 le hyökkääjälle vuoda tietoja, joiden avulla hän voisi selvittää salaisen avaimen.
Salaisia avaimia käytetään tyypillisesti esimerkiksi autentikointiope-raatioissa, jolloin varmistetaan esimerkiksi, että tietty toimikortti on autenttinen syöttämällä toimikortille syöte, johon toimikortti tuottaa vasteen ennalta mää-10 rättyä laskenta-algoritmia ja toimikorttikohtaista salaista avainta hyödyntämällä. Muita salaisen avaimen käyttökohteita ovat esimerkiksi kryptaus ja elektroninen allekirjoitus. Kryptauksessa lähettäjä kryptaa lähetettävän viestin julkisella avaimella ja vastaanottaja purkaa kryptauksen salaisella avaimella. Elektronisessa allekirjoituksessa lähetettävä viesti allekirjoitetaan käyttämällä salaista 15 avainta, kun taas vastaanottaja voi tarkistaa julkisella avaimella onko elektroninen allekirjoitus oikein. Kryptauksessa ja elektronisessa allekirjoituksessa käytetään yleisesti ns. RSA-algoritmia. Kyseinen algoritmi on kehitetty vuonna 1977 Ronald Rivestin, Adi Shamirin ja Leonadr Adelmanin toimesta.
Eräs salaisen avaimen käsittelyyn liittyvä ongelma on se, että salai-20 sen avaimen lukeminen muistista sekä hyödyntäminen laskuoperaatioissa saattaa antaa ulkopuoliselle hyökkääjälle sellaista informaatiota, jonka avulla : hän kykenee selvittämään salaisen avaimen. Eli mikäli ulkopuolinen hyökkääjä pääsee syöttämään esimerkiksi useita tuhansia syötteitä toimikortille sekä tilastoimaan toimikortin tuottamia vasteita, vasteiden tuottamiseen kulunutta 25 virtaa sekä vasteen tuottamisesta aiheutunutta säteilyä, on vaarana se, että salainen avain saattaa paljastua.
Tämän keksinnön tarkoitus on ratkaista edellä selostettu ongelma ja tarjota käyttöön ratkaisu, jonka ansiosta salaisen avaimen käsittely on entistä turvallisempaa, ja jonka ansiosta salaisen avaimen selvittäminen on ulkopuoli-; : 30 selle hyökkääjälle entistä vaikeampaa. Tämä päämäärä saavutetaan keksin- * : nön mukaisella menetelmällä salaisen avaimen käsittelemiseksi, jolle on tun nusomaista, että jaetaan salainen avain osatekijöihin siten, että osatekijöiden summa vastaa salaisen avaimen arvoa, ja että ainakin yksi osatekijä muodostuu toistensa kanssa kerrottavista luvuista, joista luvuista ainakin yksi luku on 35 satunnaisluku, tallennetaan mainitut osatekijät muistiin, jolloin mainittu ainakin yksi osatekijä tallennetaan muistiin siten, että mainitut toistensa kanssa kerrot- 112707 2 tavat luvut tallennetaan erikseen muistiin, ja vasteen tuottamiseksi haetaan osatekijät muistista, sekä lasketaan syötteelle vaste osatekijöiden sekä ennalta määrätyn laskenta-algoritmin avulla.
Keksinnön kohteena on lisäksi laitteisto, jolla keksinnön mukaista 5 menetelmää voidaan soveltaa. Keksinnön mukainen laitteisto käsittää tulon syötteen vastaanottamiseksi, lähdön vasteen syöttämiseksi edelleen, ja las-kinvälineitä, jotka vasteena tulon kautta vastaanotetulle syötteelle tuottavat vasteen ennalta määrättyä laskenta-algoritmia hyödyntämällä. Keksinnön mukaiselle laitteistolle on tunnusomaista, että laitteisto käsittää muistin, johon on 10 tallennettu salaisen avaimen osatekijöitä, jolloin mainittujen osatekijöiden summan vastaa salaisen avaimen arvoa, ja ainakin yksi mainituista osatekijöistä muodostuu toistensa kanssa kerrottavista luvuista, joista luvuista ainakin yksi luku on satunnaisluku, mainitun toistensa kanssa kerrottavista luvuista muodostuvan osatekijän ollessa tallennettuna muistiin erillisinä lukuina, ja että 15 laskinvälineet on järjestetty hyödyntämään mainittuja mustiin tallennettuja osatekijöitä vasteen laskemiseksi mainitulla laskenta-algoritmilla.
Keksintö perustuu siihen ajatukseen, että salaisen avaimen käsittelystä tulee entistä turvallisempaa, kun salainen avain jaetaan osatekijöihin jotka tallennetaan muistiin, ja joita hyödyntämällä vaste lasketaan. Näin ollen 20 salaista avainta ei tarvitse tallentaa tai käsitellä selväkielisessä muodossa, vaan riittää että tarvittavat operaatiot suoritetaan salaisen avaimen osatekijöi-: den avulla. Vasteen laskenta tapahtuu näin ollen ikäänkuin paloittain, jolloin ; lopullisen vasteen arvo on riippuvainen yksittäisten osatekijöiden avulla suori- : tetuista laskuoperaatioista.
i 25 Keksinnön mukaisen ratkaisun merkittävin etu on näin ollen, että ulkopuolisen hyökkääjän on entistä vaikeampaa selvittää salainen avain vas-; . teen laskennan yhteydessä saatavan informaation perusteella, koska edes vasteen laskennassa ei ole tarpeen käsitellä salaista avainta, vaan ainoastaan : , sen osatekijöitä.
’ 30 Eräässä keksinnön mukaisen menetelmän edullisessa suoritus muodossa salainen avain uudelleenkoodataan muuttamalla ainakin kahta sen osatekijää siten, että osatekijöiden arvot muuttuvat mutta muuttuneiden osate-: kijöiden yhteenlaskettu arvo vastaa kyseisten osatekijöiden arvoa ennen muu tosta. Näin ollen salaisen avaimen osatekijöitä on mahdollista muuttaa halut-35 tuina ajankohtina, esimerkiksi jokaisen vasteen laskennan yhteydessä, mutta tästä muutoksesta huolimatta salainen avain, joka muodostuu osatekijöiden 112707 3 summasta, pysyy muuttumattomana. Tämän keksinnön mukaisen edullisen suoritusmuodon ansiosta saadaan aikaan ratkaisu, jossa vasteen lasketa muuttuu haluttaessa jopa jokaisen laskentakerran yhteydessä, jolloin ulkopuoliselle hyökkääjälle ei enää ole hyötyä siitä, vaikka hän kykenisikin tilastoimaan 5 tietoja laskennan aikana, koska eri laskentakertoina kerätyt tiedot eivät ole keskenään vertailukelpoisia.
Keksinnön mukaisen menetelmän ja laitteiston edulliset suoritusmuodot ilmenevät oheisista epäitsenäisistä patenttivaatimuksista 2 - 3 ja 5 - 6.
Keksintöä selostetaan seuraavassa esimerkinomaisesti lähemmin 10 viittaamalla oheisiin kuvioihin, joista: kuvio 1 esittää vuokaaviota keksinnön mukaisen menetelmän ensimmäisestä edullisesta suoritusmuodosta, kuvio 2 esittää vuokaaviota keksinnön mukaisen menetelmän toisesta edullisesta suoritusmuodosta, ja 15 kuvio 3 esittää lohkokaaviota keksinnön mukaisen laitteiston en simmäisestä edullisesta suoritusmuodosta.
Kuvio 1 esittää vuokaaviota keksinnön mukaisen menetelmän ensimmäisestä edullisesta suoritusmuodosta. Kuvion 1 vuokaavio soveltuu hyödynnettäväksi esimerkiksi toimikortin autentikoinnissa haaste/vaste-menette-20 lyllä.
Lohkossa A salainen avain jaetaan osatekijöihin K0...Kn, jotka vali-: taan siten, että salaisen avaimen C arvo vastaa osatekijöiden summaa. Osa- ; tekijät valitaan siten, että niiden joukkoon sisältyy osatekijöitä, jotka muodostu- : vat kahdesta keskenään kerrottavasta luvusta, joista toinen on satunnaisluku.
; 25 Lohkossa B osatekijät tallennetaan toimikortin tai vastaavan muistiin. Se tai ne ‘ osatekijät jotka muodostuvat toistensa kanssa kerrottavista luvuista tallenne taan siten, että yksittäisen osatekijöiden luvut tallennetaan erikseen. Lohkojen A ja B toimenpiteet suoritetaan esimerkiksi toimikortin valmistuksen yhteydessä. Näin ollen salaista avainta ei ole tarpeen tallentaa toimikortin muistiin, : : 30 vaan sitävastoin riittää, että toimikortin muistiin tallennetaan edellä mainitut ,: osatekijät.
Lohkossa C odotetaan kunnes vastaanotetaan syöte. Tällöin haetaan lohkossa D toimikortin muistista sinne tallennetut salaisen avaimen osatekijät. Lohkossa E näiden osatekijöiden avulla lasketaan vaste ennalta mää-35 rättyä laskenta-algoritmia hyödyntämällä.
112707 4
Kuvio 2 esittää vuokaaviota keksinnön mukaisen menetelmän toisesta edullisesta suoritusmuodosta.
Kuvion 2 lohkossa A' salainen avain jaetaan osatekijöihin. Tällöin osatekijät valitaan siten, että niiden joukkoon sisältyy osatekijöitä, jotka muo-5 dostuvat kahdesta keskenään kerrottavasta luvusta, joista toinen on satunnaisluku. Kuvion 2 tapauksessa oletetaan, että osatekijöitä on kolme, eli KO, K1, joka arvo muodostuu satunnaisluvusta RND1 kerrottuna luvulla L1, ja K2, jonka arvo muodostuu satunnaisluvusta RND2 kerrottuna luvulla L2. Osatekijöiden valinta tapahtuu käytännössä siten, että ensi arvotaan satunnaisluvut 10 RND1 ja RND2, jonka jälkeen valitaan muut luvut, eli KO, L1 ja L2, siten, että osatekijöiden summa vastaa salaista avainta C. Näin ollen C=K0+(RND1*L1 )+(RND2*L2).
Lohkossa B' tallennetaan osatekijät muistiin. Tällöin kaikki osatekijöihin sisältyvät luvut tallennetaan erikseen. Esillä olevassa esimerkkitapauk-15 sessa tallennetaan näin ollen KO, RND1, L1, RND2 ja L2.
Lohkossa C odotetaan kunnes vastaanotetaan syöte. Kun syöte on vastaanotettu haetaan lohkossa D' muistiin tallennetut osatekijät. Näitä osatekijöitä sekä ennalta määrättyä laskenta-algoritmia käyttämällä tuotetaan tämän jälkeen lohkossa E' vaste syötteelle.
20 Lohkossa F' tarkistetaan onko salaisen avaimen uudelleenkoodaus ajankohtainen. Keksinnön mukaisesti salainen avain voidaan uudelleenkooda-·; ta esimerkiksi jokaisen laskentakerran jälkeen, ennalta määrättyjen laskenta- I kertojen jälkeen, tai satunnaisesti. Pääasia on se, että vältetään tilanne, jossa i samaa salaista avainta tai oikeastaan samoja salaisen avaimen osatekijöitä : 25 käytetään toistuvasti kerrasta toiseen vasteen tuottamisessa. Tällöin nimittäin ulkopuoliselle hyökkääjälle saattaa tarjoutua mahdollisuus selvittämään salai- ·. nen avain vasteen tuottamisen yhteydessä syntyvien tietojen tilastoinnin kaut ta.
. Lohkossa G' aloitetaan salaisen avaimen uudelleenkoodaus. Uudel- 30 leenkoodaus suoritetaan keksinnön mukaisesti muuttamalla ainakin kahden ; ‘ salaisen avaimen osatekijän arvoa sellaisella tavalla, että muutettujen osateki- :, : joiden summa vastaa kyseisten osatekijöiden summaa ennen muutosta. Näin ; : ollen salaisen avaimen arvo pysyy muuttumattomana. Laskut tulisi keksinnön mukaisesti lisäksi suorittaa sellaisella tavalla, että missään vaiheessa ei ole 35 tarvetta laskea salaisen avaimen arvoa.
5 ί 10 η n r7 I I Li U/
Seuraavassa oletetaan, että lohkon A' yhteydessä selostettua ensimmäistä ja viimeistä osatekijää muutetaan. Eli muutettavat osatekijät ovat KO ja (RND2*L2). Aluksi valitaan uusi satunnaisluku aikaisemman satunnaisluvun RND2 tilalle. Oletetaan, että valitaan RND2'.
5 Lohkossa H' valitaan muut muutettaviin osatekijöihin sisältyvät lu vut. Aluksi valitaan L2:n tilalle uusi L2' siten, että (L2'*RND2')<K0+(RND2*L2). Lopuksi lasketaan KO:n tilalle uusi KO'. Tämä tapahtuu seuraavan laskutoimituksen avulla: K0,=K0+(RND2*L2)-(L2,*RND2').
Näin ollen salaisen avaimen osatekijät ovat muuttuneet sellaisella 10 tavalla, että salaisen avaimen arvo ei ole muuttunut, minkä vuoksi myös salaisella avaimella tuotetut vasteet ovat vertailukelpoisia aikaisemmilla osatekijöillä tuotetuille vasteille. Tämän jälkeen voidaan muistiin tallentaa osatekijät siten, että yksittäiset osatekijöihin sisältyvät luvut KO', RND1, L1, RND2' ja L2' tallennetaan erikseen.
15 Seuraavassa esitetään käytännön laskuesimerkki siitä, miten kuvion 2 suoritusmuotoa voidaan soveltaa. Oletetaan että toimikortin autentikointi suoritetaan laskenta-algoritmilla, joka hyödyntää liukuvan ikkunan menetelmää yksittäisten laskuoperaatioiden läpiviemiseksi. Liukuvan ikkunan menetelmä on tunnettu tapa kertolaskun tai exponentoinnin laskemiseksi binäärijärjestel-20 mässä. Seuraavassa esitetään esimerkki kertolaskun C*B suorittamiseksi liukuvan ikkunan menetelmällä, kun käytössä on yksinomaan yhteenlasku, ja • kun halutaan välttää, että ulkopuolinen hyökkääjä saisi käyttöönsä sellaista : tietoa, jonka avulla hän voisi selvittää salaisen avaimen C.
: Salaisen avaimen arvoksi oletetaan C=11010101. Salainen avain ; 25 halutaan jakaa kahteen osatekijään osatekijöihin siten, että sen muoto on ' . C=K0+RND1*L1. Arvotaan liukuvan ikkunan menetelmässä käytettävän kerto- . jän, eli satunnaisluvun RND1 arvoksi 5 (101 binäärijärjestelmässä). Tämän jälkeen yritetään löytää lukujen KO ja L1 arvot seuraavalla laskutoimituksella:
TARKASTELTAVAT BITIT SELITYS IKKUNAN PAIKKA
: ' ALLEVIIVATTU___ . : 11010101_Vähennetään kertoja 101 J_ ; : 00110101_Vähennetään 001__ 00010101_Siirretään ikkunaa__ . , 00010101_Vähennetään 001_2_ 00000101_Siirretään ikkunaa__ 112707 6 00000101_Siirretään ikkunaa_3_ 00000101_Siirretään ikkunaa_4_ 00000101_Siirretään ikkunaa_5_ 00000101_Vähennetään kertoja 101 6
Edellä olevasta taulukosta havaitaan, että satunnaisesti valittua kertojaa RND1=101 on käytetty kun ikkuna on ollut paikassa 1 ja 6. Tällöin asetetaan luvun L1 bitit 1 ja 6 arvoon "1" ja muut bitit arvoon "0", eli L1=1000001. 5 Vastaavasti havaitaan, että lukua 001 on käytetty kun ikkuna on ollut paikassa 1 ja 2. Tällöin asetetaan bitit 1 ja 6 arvoon "1" luvussa KO kun taas muut bitit asetetaan arvoon "0”, eli K0=110000. Muistiin tallennettaviin salaisen avaimen osatekijöihin (kuvion 2 lohko B') sisältyy näin ollen luvut: K0=110000, RND1 =101, ja L1=1000001.
10 Kun salainen avain C on purettu osatekijöihin kuten edellä on esitet ty, eli C= KO + (RND1* L1), ja kun laskettavana on kertolasku A=C*B, vastaa tämä seuraavan laskutoimituksen suorittamista: A= B*K0+(RND1*B). Eli jos kerrottavana on luvut C*B, kun salainen avain C on tallennettu edellä esitetyssä muodossa, eli edellä mainituilla luvuilla, joiden arvot ovat K0=110000, 15 RND1 =101 ja L1=1000001, päädytään seuraavaan laskuun, kun oletetaan että B=101.
; BITTI NRO KO L1 LASKUTOIMITUS VÄLITULOS
: 1 11 B+5B 6B = i____11110_ 2 1 0 2*6B+B 13B = : j____ 1000001 3 0 0 2*13B 26B = : · ;____ 10000010 ; . 4 0 0 2*26B 52B = ____ 100000100 5 0 0 2*52B 104B = : ‘ :____ 1000001000 I · . 6 0 1 2M04B+5B 213B = lii [10000101001 112707 7
Edellä olevassa taulukossa laskut on merkitty kymmenjärjestelmää ja kertolaskua hyödyntämällä jotta laskujen etenemistä olisi helpompi seurata. Käytännössä kaikki laskut kuitenkin suoritetaan binäärijärjestelmän luvuilla ja 5 ainoastaan yhteenlaskuoperaatioilla. Laskut etenevät siten, että: - kun siirrytään tarkastelemaan seuraavana vuorossa olevaa bittiä luvuissa KO ja L1 kerrotaan aikaisempi välitulos kahdella, - kun luvun KO tarkasteltavan bitin arvo on 1 lisätään välitulokseen 001, ja - kun luvun L1 tarkasteltavan bitin arvo on 1 lisätään välitulokseen lukua L1 10 vastaavan kertojan arvo 5 (RND1=101, eli 5 kymmenjärjestelmässä).
Sen lisäksi, että keksinnön mukaisella ratkaisulla jakaa salainen avain osatekijöihin saavutetaan etuja salaisen avaimen suojaamisen kannalta, helpottaa lisäksi tämä jako myös salaisen avaimen hyödyntämistä liukuvan ikkunan menetelmää käyttävissä algoritmeissa, kuten edellisestä laskuesimer-15 kistä ilmenee.
Kuvio 3 esittää lohkokaaviota keksinnön mukaisen laitteiston ensimmäisestä edullisesta suoritusmuodosta. Kuvion 3 tapauksessa laitteiston 1 oletetaan olevan toimikortti, jonka yhteydessä voidaan soveltaa kuvioiden 1 tai 2 yhteydessä selostettu menetelmää toimikortin autentikoimiseksi.
20 Laitteiston 1 valmistuksen yhteydessä laitteiston 1 salainen avain C
on purettu osatekijöihin siten, että C=K0+(RND1*L1)+...+(RNDn*Ln). Tämän ! jälkeen muistiin M on tallennettu osatekijöihin sisältyvät luvut KO, RND1, L1,..., j RNDn, Ln. Laitteiston autentikoinnin yhteydessä tuloon 2 syötetään syöte. Täl-
i löin prosessori P laskee ennalta määrätyn laskenta-algoritmin sekä muistiin M
• 25 tallennettujen salaisen avaimen osatekijöiden avulla vasteen, jonka laitteisto 1 syöttää edelleen lähdön 3 kautta.
,Mikäli salaisen avaimen uudelleenkoodaus tulee ajankohtaiseksi suorittaa prosessori P tarvittavat laskutoimituksen salaisen avaimen jakami-seksi uusiin osatekijöihin esimerkiksi kuten kuvion 2 vuokaavion yhteydessä 30 on selostettu. Uudet satunnaisluvut prosessori P saa satunnaislukugeneraatto-’ ; ' riita RND. Kun salaisen avaimen uudet osatekijät on laskettu tallentaa laitteisto * : 1 ne muistiin M aikaisempien osatekijöiden tilalle.
• : Edellä selostetusta poiketen voi kuvion 3 laitteisto 1 olla jokin muu / laitteisto kuin toimikortti. Keksintöä voidaan soveltaa myös esimerkiksi luotta- 35 muksellisten tietojen välittämiseen epäluotettavan tiedonsiirtokanavan, kuten *’ Internetin yli. Tällöin on tarpeen voida joko kryptata viesti siten, että ulkopuoli- 112707 8 nen ei voi sitä lukea, tai vaihtoehtoisesti varustaa viesti elektronisella allekirjoituksella, jolloin viestin vastaanottaja voi varmistaa, että viesti on oikeasta lähteestä.
Vastaavasti elektroninen allekirjoitus tuotetaan salaisella avaimella, 5 ja allekirjoituksen oikeellisuus tarkistetaan julkisella avaimella. Keksinnön mukaisesti kuvion 3 laitteisto 1 voi näin ollen olla esimerkiksi tietokone, joka vastaanottaa elektronisella allekirjoituksella varustetun viestin, sekä keksinnön mukaista menetelmää ja salaista avainta hyödyntämällä tarkistaa onko elektronien allekirjoitus oikein. Tällöin vaste muodostuu tiedosta, joka osoittaa onko 10 allekirjoitus oikein.
Edelleen on eräs toinen vaihtoehto, että kuvion 3 laitteisto 1 on tietokone, joka salaisella avaimella purkaa vastaanottamansa kryptatun viestin, joka on kryptattu salaista avainta vastaavalla julkisella avaimella. Näin ollen vaste muodostuu selväkielisestä viestistä.
15 On ymmärrettävä, että edellä oleva selitys ja siihen liittyvät kuviot on ainoastaan tarkoitettu havainnollistamaan esillä olevaa keksintöä. Alan ammattimiehelle tulevat olemaan ilmeisiä erilaiset keksinnön variaatiot ja muunnelmat ilman että poiketaan oheisissa patenttivaatimuksissa esitetyn keksinnön suojapiiristä ja hengestä.
> I
s t
Claims (6)
112707
1. Menetelmä salaisen avaimen käsittelemiseksi, tunnettu siitä, että 5 jaetaan salainen avain osatekijöihin siten, että osatekijöiden summa vastaa salaisen avaimen arvoa, ja että ainakin yksi osatekijä muodostuu toistensa kanssa kerrottavista luvuista, joista luvuista ainakin yksi luku on satunnaisluku, tallennetaan mainitut osatekijät muistiin, jolloin mainittu ainakin yksi 10 osatekijä tallennetaan muistiin siten, että mainitut toistensa kanssa kerrottavat luvut tallennetaan erikseen muistiin, ja vasteen tuottamiseksi haetaan osatekijät muistista, sekä lasketaan syötteelle vaste osatekijöiden sekä ennalta määrätyn laskenta-algoritmin avulla.
2. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että salaisen avaimen uudelleenkoodaamiseksi muutetaan ainakin kahta osatekijää siten, että osatekijöiden arvot muuttuvat mutta muutettujen osatekijöiden yhteenlaskettu summa vastaa mainittujen osatekijöiden summaa ennen muutosta.
3. Patenttivaatimuksen 1 tai 2 mukainen menetelmä, tunnettu siitä, että niitä osatekijöitä, jotka muodostuvat toistensa kanssa kerrottavista luvuista, joista luvuista ainakin yksi on satunnaisluku, muutetaan valitsemalla käyttöön uudet satunnaisluvut aikaisempien satunnaislukujen tilalle, jonka jälkeen muut luvut valitaan siten, että muutettujen osatekijöiden summa vastaa ; 25 mainittujen osatekijöiden summaa ennen muutosta. . ’ 4. Laitteisto (1), joka käsittää: tulon (2) syötteen vastaanottamiseksi, < * lähdön (3) vasteen syöttämiseksi edelleen, ja laskinvälineitä (P), jotka vasteena tulon kautta vastaanotetulle 30 syötteelle tuottavat vasteen ennalta määrättyä laskenta-algoritmia hyödyntä-mällä, t u n n ett u siitä, että laitteisto (1) käsittää muistin (M), johon on tallennettu salaisen . avaimen osatekijöitä, jolloin mainittujen osatekijöiden summan vastaa salaisen avaimen arvoa, ja ainakin yksi mainituista osatekijöistä muodostuu toistensa 35 kanssa kerrottavista luvuista, joista luvuista ainakin yksi luku on satunnaisluku, 112707 mainitun toistensa kanssa kerrottavista luvuista muodostuvan osatekijän ollessa tallennettuna muistiin erillisinä lukuina, ja että laskinvälineet (P) on järjestetty hyödyntämään mainittuja mustiin (M) tallennettuja osatekijöitä vasteen laskemiseksi mainitulla laskenta-5 algoritmilla.
5. Patenttivaatimuksen 4 mukainen laitteisto, tunnettu siitä, että salaisen avaimen uudelleenkoodaamiseksi laitteisto (1) on järjestetty muuttamaan ainakin kahta osatekijää siten, että osatekijöiden arvot muuttuvat, mutta muutettujen osatekijöiden summa vastaa muutettavien osatekijöiden 10 summaa ennen muutosta, ja tallentamaan muutetut osatekijän muistiin (M) aikaisempien osatekijöiden tilalle.
6. Patenttivaatimuksen 5 mukainen laitteisto, tunnettu siitä, että mikäli muutettaviin osatekijöihin kuuluu sellaisia osatekijöitä, jotka muodostuvat toistensa kanssa kerrottavista luvuista, joista luvuista ainakin yksi on 15 satunnaisluku, on laitteisto järjestetty muuttamaan kyseisiä osatekijöitä valitsemalla käyttöön uudet satunnaisluvut aikaisempien satunnaislukujen tilalle, ja tämän jälkeen valitsemaan muut luvut siten, että muutettujen osatekijöiden summa vastaa muutettavien osatekijöiden summaa ennen muutosta. % t » * 1 ' ' I „ 112707
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI20002152A FI112707B (fi) | 2000-09-29 | 2000-09-29 | Menetelmä salaisen avaimen käsittelemiseksi |
PCT/FI2001/000835 WO2002028008A1 (en) | 2000-09-29 | 2001-09-26 | Method for handling a secret key |
AU2001291912A AU2001291912A1 (en) | 2000-09-29 | 2001-09-26 | Method for handling a secret key |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI20002152 | 2000-09-29 | ||
FI20002152A FI112707B (fi) | 2000-09-29 | 2000-09-29 | Menetelmä salaisen avaimen käsittelemiseksi |
Publications (3)
Publication Number | Publication Date |
---|---|
FI20002152A0 FI20002152A0 (fi) | 2000-09-29 |
FI20002152L FI20002152L (fi) | 2002-03-30 |
FI112707B true FI112707B (fi) | 2003-12-31 |
Family
ID=8559196
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FI20002152A FI112707B (fi) | 2000-09-29 | 2000-09-29 | Menetelmä salaisen avaimen käsittelemiseksi |
Country Status (3)
Country | Link |
---|---|
AU (1) | AU2001291912A1 (fi) |
FI (1) | FI112707B (fi) |
WO (1) | WO2002028008A1 (fi) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5984625B2 (ja) * | 2012-10-31 | 2016-09-06 | ルネサスエレクトロニクス株式会社 | 半導体装置及び暗号鍵書き込み方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5586186A (en) * | 1994-07-15 | 1996-12-17 | Microsoft Corporation | Method and system for controlling unauthorized access to information distributed to users |
US5588061A (en) * | 1994-07-20 | 1996-12-24 | Bell Atlantic Network Services, Inc. | System and method for identity verification, forming joint signatures and session key agreement in an RSA public cryptosystem |
US5974151A (en) * | 1996-11-01 | 1999-10-26 | Slavin; Keith R. | Public key cryptographic system having differential security levels |
CA2316227C (en) * | 1998-01-02 | 2009-08-11 | Cryptography Research, Inc. | Leak-resistant cryptographic method and apparatus |
-
2000
- 2000-09-29 FI FI20002152A patent/FI112707B/fi not_active IP Right Cessation
-
2001
- 2001-09-26 WO PCT/FI2001/000835 patent/WO2002028008A1/en active Application Filing
- 2001-09-26 AU AU2001291912A patent/AU2001291912A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
WO2002028008A1 (en) | 2002-04-04 |
AU2001291912A1 (en) | 2002-04-08 |
FI20002152A0 (fi) | 2000-09-29 |
FI20002152L (fi) | 2002-03-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Barker et al. | Recommendation for random number generation using deterministic random bit generators (revised) | |
Gennaro et al. | Threshold-optimal DSA/ECDSA signatures and an application to bitcoin wallet security | |
EP3286746B1 (en) | Generating cryptographic function parameters from compact source code | |
US10367637B2 (en) | Modular exponentiation with transparent side channel attack countermeasures | |
US7706528B2 (en) | Prime calculating apparatus, key issuing system, and prime calculation method | |
US7020281B2 (en) | Timing attack resistant cryptographic system | |
KR20020025630A (ko) | 비밀 정보의 처리 장치, 프로그램 또는 시스템 | |
JP2008252299A (ja) | 暗号処理システム及び暗号処理方法 | |
JP5648177B2 (ja) | サイドチャネル攻撃に対する素数生成の保護 | |
Barker et al. | Sp 800-90a. recommendation for random number generation using deterministic random bit generators | |
JP2010277085A (ja) | Rsaアルゴリズムにおける素数生成の保護 | |
Zhao et al. | SOCI: A toolkit for secure outsourced computation on integers | |
EP3202079B1 (en) | Exponent splitting for cryptographic operations | |
EP3286748A1 (en) | Generating cryptographic function parameters based on an observed astronomical event | |
US7248692B2 (en) | Method of and apparatus for determining a key pair and for generating RSA keys | |
JP2004519132A (ja) | 秘密の被乗数を隠蔽する方法 | |
JP2004512570A (ja) | 非安全な暗号加速器を用いる方法と装置 | |
WO2009091748A1 (en) | Modular reduction using a special form of the modulus | |
US7903814B2 (en) | Enhancing the security of public key cryptosystem implementations | |
EP3707593B1 (en) | A computation device and method | |
FI112707B (fi) | Menetelmä salaisen avaimen käsittelemiseksi | |
Martins et al. | A methodical FHE-based cloud computing model | |
EP4297330A1 (en) | Method and system for protecting cryptographic operations against side-channel attacks | |
Oder | Efficient and side-channel resistant implementation of lattice-based cryptography | |
KR20210067961A (ko) | 완전동형암호 기법으로 암호화된 데이터의 연산을 위한 장치 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PC | Transfer of assignment of patent |
Owner name: GEMALTO OY |
|
MA | Patent expired |