CN1297635A - 用于在计算机上借助于椭圆曲线加密处理的方法和装置 - Google Patents

用于在计算机上借助于椭圆曲线加密处理的方法和装置 Download PDF

Info

Publication number
CN1297635A
CN1297635A CN99805162A CN99805162A CN1297635A CN 1297635 A CN1297635 A CN 1297635A CN 99805162 A CN99805162 A CN 99805162A CN 99805162 A CN99805162 A CN 99805162A CN 1297635 A CN1297635 A CN 1297635A
Authority
CN
China
Prior art keywords
parameter
elliptic curve
decision
mod
length
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN99805162A
Other languages
English (en)
Other versions
CN100380860C (zh
Inventor
E·赫斯
J·乔治德斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens Corp
Original Assignee
Siemens Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Corp filed Critical Siemens Corp
Publication of CN1297635A publication Critical patent/CN1297635A/zh
Application granted granted Critical
Publication of CN100380860C publication Critical patent/CN100380860C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/60Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers
    • G06F7/72Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers using residue arithmetic
    • G06F7/724Finite field arithmetic
    • G06F7/725Finite field arithmetic over elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Computing Systems (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Algebra (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Numerical Control (AREA)
  • Complex Calculations (AREA)
  • Devices For Executing Special Programs (AREA)

Abstract

在借助于椭圆曲线加密处理时,在计算机的存储器中存储椭圆曲线的参数。这些参数各自具有可观的长度。为了在其长度上明显地缩短至少一个参数,和在此不改变地保证高度的安全性,转换椭圆曲线。用一种算法将一个参数优先缩短为1,-1,2或-2,与此相反另外的参数具有多个100位的长度。恰恰在具有少量存储空间的芯片卡上就是一个参数的缩短已可明显地感觉到。

Description

用于在计算机上借助于椭圆曲线加密处理的方法和装置
本发明涉及用于在计算机上借助于椭圆曲线加密处理的一种方法和一种装置。
一种有限域体(Koerper)称为伽罗瓦域。对于伽罗瓦域的性能和定义请参阅[3]。
随着计算机网络的和经电子通信系统(通信网络)执行的所属用途的广泛推广,对数据安全性提出越来越增长的要求。数据安全性的观点此外考虑
-数据传输失效的可能性,
-数据被讹误的可能性,
-数据真实性,也就是发送者的可确定性与识别和
-数据保密性的防护。
对于″密钥″的理解是在加密处理时被使用的数据。从公开密钥方法中已知的是,采用一个保密的密钥和一个公开的密钥。
″入侵者″是具有获取密钥目的的未特许的人员。
尤其在计算机网络中,以增长的程度可是也在移动媒体中,例如在移动电话或芯片卡中应保证,即使当入侵者强占计算机,移动电话或芯片卡时,存储的密钥也是不可访问的。
为了保证加密方法的足够安全性,尤其在非对称方法上分别用多个100位的长度决定密钥。计算机或移动媒体的存储区大多是紧凑地设计的。存储在这样存储区中的,多个100位的密钥的长度减少计算机上的或媒体上的自由存储空间,以至于一次只能存储少量这样的密钥。
在[1]和[2]中公开了一种椭圆曲线和它在加密处理上的应用。
本发明的任务在于,提供用于在计算机上借助于至少一种椭圆曲线加密处理的一种方法,在此需要较少存储空间。
按独立权利要求的特征解决此任务。
本发明提出用于在计算机上借助于至少一种椭圆曲线加密处理的一种方法,在此方法上规定一种第一形式的椭圆曲线,在此多个第一参数决定第一形式的椭圆曲线。采用决定多个第二参数的办法来转换椭圆曲线成一种第二形式,在此相对于第一参数中的一个在其长度上缩短第二参数中的至少一个参数。将转换之后的,也就是将第二形式的椭圆曲线用于加密处理。
通过有效地缩短第一参数中的一个参数产生应为此参数准备就绪的存储区的节省。由于例如芯片卡上的存储区是紧凑地设计的,人们通过节省每个缩短的参数用的多个100位来实现例如用于存储其它保密密钥的自由存储空间。尽管如此通过有关参数的缩短,加密方法的安全性是保持有保证的。
在加密方法中采用椭圆曲线时,入侵者求出密钥用的工作量随着密钥的长度指数地上升。
本发明的一种进一步发展在于,椭圆曲线的第一形式是通过GF(p)上的
y2=x3+ax+b    (1)决定的,式中
GF(p)表示具有p元素(Element)的伽罗瓦域和
x,y,a,b表示域体GF(p)的元素。
下面采用的名称″mod p″表示伽罗瓦域的一种特殊情况,即自然数较小的p.″mod″代表MODULO(模数)和包括带有余数的整数除法。
一种另外的进一步发展在于,椭圆曲线的第二形式是通过GF(p)上的
y2=x3+c4ax+c6b    (2)决定的,式中c表示常数。
为了节省存储空间将方程(1)转换为方程(2),并且缩短表征按方程(2)的椭圆曲线的一个量。
一种进一步发展在于,采用如此选择常数c的办法来缩短参数a,以至于
c4a mod p    (3)比描述按方程(2)的椭圆曲线的其它参数明显地变得更短。通过这种缩短该参数相应地需要较少存储空间。
在以下用途之一中采用本方法也是一种进一步发展:
-编码或译码:
由发送器(借助于对称或非对称方法)对数据编码,而在对方在接收者处对数据译码。
-通过认证主管部门的密钥发放:
值得信赖的机构(认证主管部门)发放密钥,在此必须保证,密钥源自此认证主管部门。
-数字签字或数字签字的验证:
签字电子文件,并且给此文件附上签字。在接收者处可以借助于签字确定,所希望的发送者是否也曾真正签过字。
-非对称鉴别:
使用者可以借助于非对称方法证实他的身份。尤其通过用相应的保密(专用)密钥的编码来实现这一点。每个人可以用此使用者所属的公开密钥确定,编码真正源自此使用者。
-密钥的缩短:
加密处理的一种方案包括一种密钥的缩短,此密钥优先可以用于加密的其它方法。
此外提出具有处理器单元的一种装置,此处理器单元是如此设置的,以至于规定一种第一形式的椭圆曲线,在此多个第一参数决定椭圆曲线,并且采用决定多个第二参数的办法来转换椭圆曲线为一种第二形式,在此,相对于第一参数,在其长度上缩短第二参数中的至少一个参数。最后决定第二形式的椭圆曲线用于加密处理。
这种装置可以是具有受保护和未受保护存储区的芯片卡,在此既在受保护的也在未受保护的存储区中可以存储密钥,也就是存储表征椭圆曲线的参数。
这种装置是尤其适用于按本发明方法的或它的上述进一步发展的实施。
从从属权利要求中也得出本发明的进一步发展。
借助于下列附图详述本发明的实施例。
这些附图是:
图1用于借助椭圆曲线加密处理的一种方法,在此缩短椭圆曲线的至少一个参数,并且因此实现对于椭圆曲线参数所需的存储区的部分节省;
图2素数p的可能选择,使得缩短椭圆曲线的参数a;
图3用于决定椭圆曲线的一种方法和随后转换到第二形式;
图4用于加密处理的一种装置;
图5处理器单元。
图1展示用于借助椭圆曲线实施处理的一种方法。为此将椭圆曲线(请参阅方框101)从一种第一形式转换为(请参阅方框102)一种第二形式,缩短第二形式的一个参数(请参阅方框103),和存储第二形式用于加密处理(请参阅方框104)。以下讨论所述的步骤,在此示范性地摘出缩短用的几种可能性。
此处说明如何在GF(p)上的椭圆曲线方程(第一形式的椭圆曲线,请参阅方框101)
y2=x3+ax+b    (3)中实现参数a长度的减少,在此p尤其是大于3的素数,并且GF(p)是具有p元素的伽罗瓦域。
GF(p)上的椭圆曲线
y2=x3+ax+b    (4)通过转换可以转化为GF(p)上的双理同构的椭圆曲线(第二形式的椭圆曲线,请参阅方框102)
y2=x3+c4ax+c6b    (5)。
通过常数c的合适选择可以缩短(请参阅方框103)系数
c4a    或    (6)
-c4a,    (7)所具有的优点在于,与参数a用的存储空间相比较,用于存储此系数所需要的存储空间可以是微小的。
以下按方程(5)决定数
c4a(或-c4a)和c2
1数“c4a”的决定
为了决定数c4a(或-c4a)人们优先区别以下情况:
1.1 p≡3 mod 4
在这些域体中适用:
-所有的平方也是四次方,
-’-1’不是平方。
现在设p=4k+3,和s是生成GF(p)中四次方(或平方)的乘法子群的一个四次方。
V={1,s,s2,s3,…,s2k}为GF(p)中四次方的群量(Menge),
NQ={-1,-s,-s2,-s3,…,-s2k}为GF(p)中非平方的群量。
1.对于来自V中的每个元素    a=st
存在着具有GF(p)中         c4a=s2k+1=1
的来自V中的元素           c4=s2k+1-t
2.对于来自V中的每个元素    a=-st
存在着具有GF(p)中         c4a=-s2k+1=-1
的来自V中的元素           c4=s2k+1-t
式中s,t,和k表示来自GF(p)中的域体元素。
对于p=3 mod 4可以通过系数c的合适选择将参数a转化为GF(p)中的数c4a=1或GF(p)中的数c4a=-1。1.2 p≡5 mod 4
在这样的域体中适用:
-域体乘法组的(p-1)/4元素是四次方;
-域体乘法组的(p-1)/4元素是平方,但不是四次方;
-域体乘法组的(p-1)/2元素是非平方;
-’-1’不是非平方。
A)p≡5 mod 8
在这样的域体中附加地适用:
-’-1’是平方,但不是四次方,
-’+2’,’-2’是非平方。
现在设p=8k+5,和s是生成GF(p)中四次方的乘法子群的一个四次方。
V={1,s,s2,s3,…,s2k}    为GF(p)中四次方的群量,和
Q={-1,-s,-s2,-s3,…,-s2k}为GF(p)中的不是四次方的平方的群量,和
NQ={2,2s,2s2,2s3,…,2s2k,-2,-2s,-2s2,-2s3,…,-2s2k}为GF(p)中非平方的群量。
1.对于来自V中的每个元素      a=st
存在着来自具有GF(p)中      c4a=s2k+1=1
的V中的元素                c4=s2k+1-t
2.对于来自Q中的每个元素      a=-st
存在着来自具有GF(p)中      c4a=-s2k+1=-1
的V中的元素                c4=s2k+1-t
3.对于来自NQ中的每个元素     a=2st
存在着来自具有GF(p)中      c4a=2s2k+1=2
的V中的元素                c4=s2k+1-t
4.对于来自NQ中的每个元素     a=-2st
存在着来自具有GF(p)中      c4a=-2s2k+1=-2
的V中的元素                c4=s2k+1-t
对于p≡5 mod 8可以通过常数c的合适选择将参数
a转化为GF(p)中的数
c4a=1,或-1,或2,或-2。
B)p≡1 mod 8
按下表可以求出数c4a:
对于r=1,-1,2,-2,3,-3,4,-4,…
-形成z≡ra-1 mod p;
-计算u≡z(p-1)/4 mod p;
-如果u=1,则中断;
-存储z=c4和r=c4a。
2数″GF(p)中的c2″的决定
为了决定数c2 mod p,首先在相应域体GF(p)中确定,a是否是四次方,是否是平方但不是四次方,或非平方。
2.1 p=4k+3
在这些域体中计算GF(p)中的u=a(p-1)/2
-如果在GF(p)中u=1,a则是四次方(或平方)。在此情况下在GF(p)中c4=a-1
-如果在GF(p)中u=-1,a则是非平方。在此情况下在GF(p)中c4=-a-1
2.2 p=8k+5
在这些域体中计算GF(p)中的u=a(p-1)/4
-如果在GF(p)中u=1,a则是四次方。在此情况下在GF(p)中c4=a-1
-如果u=-1,a则是平方但不是四次方。在此情况下在GF(p)中c4=-a-1
-如果在GF(p)中u既不是1,也不是-1,a则在GF(p)中是非平方。在此情况下计算GF(p)中的v=(2a)(p-1)/4。如果在GF(p)中v=1,则在GF(p)中c4=2a-1,否则在GF(p)中c4=-2a-1
2.2 p=8k+1
在这些域体中按在1.2,情况B中说明的表z=c4
在所有三种情况下可以用0(log p)的工作量从c4中计算两个根(c2和-c2)。对于情况p=4k+3只有两个所指出的解中的一个是允许的,即是GF(p)中平方的那个解。在另外的情况下两个根是允许的。因此可以计算椭圆曲线的系数c6b。
基于情况p=4k+3和p=8k+5用的完整(geschlossen)公式,在实际中这样的素数应优先。
实例1:设素数p=11_情况1.1:p≡3 mod 4
平方Q 四次方V
12345678910 1495335941 1543993451
表1:平方和四次方mod 11因此得出平方Q的群量,四次方V的群量和非平方NQ的群量为:Q=V={1,3,4,5,9};NQ={2,6,7,8,10}。a∈V=Q_ac4=1
a= c4=
13459 14395
表2:在给定参数a时c4的决定a∈NQ_ac4=-1
a= c4=
267810 59341
表3:在给定参数a时c4的决定
表2指明a和c4的值分配的不同可能性,a和c4在ac4的结合中始终产生1,并且表3指明a和c4的值分配的不同可能性,a和c4在ac4的结合中始终产生-1。在GF(11)中适用这一点。
实例2:
设素数p=13_情况1.2A):p≡1 mod 4和
同时p≡5 mod 8。
平方Q 四次方V
123456789101112 1493121010123941 133919919331
表4:平方和四次方mod 13
因此得出(不是四次方的)平方Q的群量,四次方V的群量和非平方NQ的群量为:
Q={4,10,12};V={1,3,9};NQ={2,5,6,7,8,11}。a∈V_c4∈V
a= c4=
139 193
表5:在给定参数a时c4的决定
_ac4≡1 mod 13a∈Q
a= c4= ac4=
41012 391 12=-1 mod 1390=-1 mod 1312=-1 mod 13
表6:在给定参数a时c4的决定
_ac4≡-1 mod 13a∈NQNQ={2,5,6,7,8,11},与2*V={1,5,6}和2*Q={7,8,11}一起情况a:a∈NQ和a∈(2*V)
a= c4= ac4=
256 139 2=2 mod 1315=2 mod 1354=2 mod 13
表7:在给定参数a时c4的决定_ac4≡2 mod 13情况b:a∈NQ和a∈(2*Q)
a= c4= ac4=
7811 931 63=-2 mod 1324=-2 mod 1311=-2 mod 13
表8:在给定参数a时c4的决定_ac4≡-2 mod 13
将以所述方式获得的第二形式椭圆曲线(请参阅方框103)用于加密处理。
图2展示,如上所述为了缩短参数a(请参阅方框201),用于选择素数p选择的可能性。可能性202如此决定p,使得p=3 mod 4有效。在此情况下借助于上述进行方式缩短参数a。同样的适用于p=1mod 4(情况203),在此分为两种情况p=5 mod 8(情况204)和p=1 mod 8(情况205)来列举情况区分。上面分别阐述了用于决定缩短的参数a的完整表达式。图2着重指明不谋求对全面选择提出要求的可能性选择。
图3中在第一步骤301中,决定按方程(1)的具有参数a,b,p的和点数ZP的椭圆曲线。在步骤302中转换椭圆曲线(请参阅方程(2))。在转换之后椭圆曲线包括参数a’,b’,p和ZP。a’和b’表明,已经改变参数a和b,在此,一个参数,尤其是参数a’,在与参数a比较中是短的,以至于通过存储参数a’代替作为椭圆曲线标志的参数a来节省存储空间。
图4中表示了用于加密处理的一种装置。
移动媒体401,尤其是芯片卡包括(不安全的)存储区MEM403和受保护的(安全的)存储区SEC402。借助于接口IFC404经信道405在媒体401和计算机网络406之间交换数据。计算机网络406包括互相连接的和互相通信的多个计算机。移动媒体401运行用的数据是优先分布在计算机网络RN406中地可供支配的。
受保护的存储区402是实施为不可读取的。借助于安置在移动媒体401上的或在计算机网络406中的计算单元,利用受保护存储区402的数据。因此,比较操作可以作为结果给出,在受保护存储区402中输入与密钥的比较是否曾是成功的。
椭圆曲线参数是存储在受保护的存储区402中的,或在未受保护的存储区403中的。尤其在受保护的存储区中存储保密的或专用的密钥,而在未受保护的存储区中存储公开的密钥。
图5中表示了计算单元501。计算单元501包括处理器CPU502,存储器503和输入/输出接口504,此接口经从计算单元501引出的接口505以不同方式和方法予以利用。经图形接口,将输出在监视器507上变成可见的,和/或在打印机508上输出。经鼠标509或键盘510进行输入。计算单元501也拥有保证存储器503,处理器502和输入/输出接口504的连接的总线506。此外也可能的是,将附加的部件连接到总线506上:附加的存储器,硬盘,等等。
参考文献:
[1]  Neal Koblitz: A Course in Number Theory andCryptography,Springer Verlag New YORK,1987,ISBN 0-387-96576-9,Seiten 150-179。
[2]  [2]Alfred J.Menezes: Elliptic Curve Public KeyCryptosystems,Kluwer Academic Publishers,Massachusetts1993,ISBN 0-7923-9368-6,Seiten 83-116。
[3]  Rudolf Lidl,Harald Niederreiter: Introduction to finitefield and their applications,Cambridge University Press,Cambridge1986,ISBN 0-521-30706-6,Seiten 15,45。
[4]  Christoph Ruland: Informationssicherheit in Datennetzen,DATACOM-Verlag,Bergheim 1993,ISBN 3-89238-081-3,Seiten 73-85。

Claims (16)

1.用于在计算机上借助于椭圆曲线加密处理的方法,
a)在此方法上规定一种第一形式的椭圆曲线,在此多个第一参数决定椭圆曲线,
b)在此方法上采用决定多个第二参数的办法来转换椭圆曲线为一种第二形式,在此相对于第一参数在其长度上缩短第二参数中的至少一个参数,
c)在此方法上决定第二形式的椭圆曲线用于加密处理。
2.按以上权利要求的方法,在此方法上椭圆曲线的第一形式是通过
y2=x3+ax+b决定的,式中
x,y表示变量和
a,b表示第一参数。
3.按权利要求1或2的方法,在此方法上椭圆曲线的第二形式是通过
y2=x3+c4ax+c6b决定的,式中
x,y表示变量,
a,b表示第一参数和
c  表示常数。
4.按权利要求1至3之一的方法,在此方法上采用如此选择常数c的办法来缩短参数a,以至于比参数b的长度和规定量p的长度明显较短地决定
c4a mod p.
5.按以上权利要求之一的方法,在此方法上实施一种加密编码。
6.按以上权利要求之一的方法,在此方法上实施一种加密译码。
7.按以上权利要求之一的方法,在此方法上实施密钥发放。
8.按以上权利要求之一的方法,在此方法上实施数字签字。
9.按权利要求8的方法,在此方法上实施数字签字的验证。
10.按以上权利要求之一的方法,在此方法上实施不对称鉴别。
11.用于加密处理的装置,具有如此设置的处理器单元,使得
a)规定一种第一形式的椭圆曲线,在此,多个第一参数决定椭圆曲线,
b)采用决定多个第二参数的办法来转换椭圆曲线为一种第二形式,在此相对于第一参数在其长度上缩短第二参数中的至少一个参数,
c)决定第二形式的椭圆曲线用于加密处理。
12.按权利要求11的装置,在此装置上处理器单元是如此设置的,使得椭圆曲线的第一形式是通过
y2=x3+ax+b决定的,式中
x,y表示变量和
a,b表示第一参数。
13.按权利要求11或12的装置,在此装置上处理器单元是如此设置的,使得椭圆曲线的第二形式是通过
y2=x3+c4ax+c6b决定的,式中
x,y表示变量
a,b表示第一参数和
c  表示常数。
14.按权利要求11至13之一的装置,在此装置上处理器单元是如此设置的,使得采用如此选择常数c的办法来缩短参数a,以至于比参数b的长度和规定量p的长度明显较短地决定
c4a mod p。
15.按权利要求11至14之一的装置,在此装置上装置是具有存储区的芯片卡,在此,在存储区中是可存储椭圆曲线的参数的。
16.按权利要求15的装置,在此装置上在芯片卡的受保护存储区中是可存储保密密钥的。
CNB998051624A 1998-02-18 1999-02-02 用于在计算机上借助于椭圆曲线加密处理的方法和装置 Expired - Fee Related CN100380860C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19806825 1998-02-18
DE19806825.5 1998-02-18

Publications (2)

Publication Number Publication Date
CN1297635A true CN1297635A (zh) 2001-05-30
CN100380860C CN100380860C (zh) 2008-04-09

Family

ID=7858204

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB998051624A Expired - Fee Related CN100380860C (zh) 1998-02-18 1999-02-02 用于在计算机上借助于椭圆曲线加密处理的方法和装置

Country Status (13)

Country Link
US (1) US6956946B1 (zh)
EP (1) EP1062764B1 (zh)
JP (1) JP2002504720A (zh)
KR (1) KR20010024912A (zh)
CN (1) CN100380860C (zh)
AT (1) ATE245875T1 (zh)
BR (1) BR9908095A (zh)
CA (1) CA2321478A1 (zh)
DE (1) DE59906358D1 (zh)
ES (1) ES2204117T3 (zh)
RU (1) RU2232476C2 (zh)
UA (1) UA57827C2 (zh)
WO (1) WO1999043124A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008122171A1 (en) * 2007-04-06 2008-10-16 Zte Corporation A security pilot method and a system thereof, code signature construction method and authentication method
CN101840325A (zh) * 2009-03-13 2010-09-22 汤姆森许可贸易公司 椭圆曲线上的抗故障计算
CN101515853B (zh) * 2009-03-09 2011-05-04 深圳同方电子设备有限公司 信息终端及其信息安全装置
CN101378321B (zh) * 2008-09-26 2011-09-28 北京数字太和科技有限责任公司 一种安全处理的方法和装置

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6307935B1 (en) * 1991-09-17 2001-10-23 Apple Computer, Inc. Method and apparatus for fast elliptic encryption with direct embedding
EP1038371A4 (en) * 1997-12-05 2002-01-30 Secured Information Technology Transformation methods for optimizing elliptic curve cryptographic computations
US7555122B2 (en) * 2002-12-04 2009-06-30 Wired Communications LLC Method for elliptic curve point multiplication
JP4634046B2 (ja) * 2003-01-28 2011-02-16 パナソニック株式会社 故障利用攻撃に対抗できる楕円べき倍演算装置及び情報セキュリティ装置
RU2414079C2 (ru) * 2004-09-30 2011-03-10 Сони Корпорейшн Способ криптографического расчета, криптографическая система и компьютерная программа
US20080273695A1 (en) * 2007-05-02 2008-11-06 Al-Gahtani Theeb A Method for elliptic curve scalar multiplication using parameterized projective coordinates
US8102998B2 (en) * 2007-05-02 2012-01-24 King Fahd University Of Petroleum And Minerals Method for elliptic curve scalar multiplication using parameterized projective coordinates
DE102008046291B4 (de) 2008-09-08 2012-02-23 Siemens Aktiengesellschaft Effiziente Speicherung kryptographischer Parameter
FR2941115B1 (fr) * 2009-01-14 2011-02-25 Sagem Securite Codage de points d'une courbe elliptique
FR2946819B1 (fr) * 2009-06-16 2011-07-01 Sagem Securite Cryptographie sur une courbe elliptique.
RU2457625C1 (ru) * 2010-11-30 2012-07-27 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский государственный политехнический университет" (ФГБОУ ВПО "СПбГПУ") Способ электронной цифровой подписи на основе эллиптической кривой
CN114143051B (zh) * 2021-11-19 2024-02-23 江苏林洋能源股份有限公司 一种智能电表基于性能调整tls协议选择的方法
DE102023208783A1 (de) * 2023-09-11 2025-03-13 Robert Bosch Gesellschaft mit beschränkter Haftung Verfahren und Vorrichtung zum Verarbeiten von mit einer Beschleunigereinrichtung assoziierten Daten

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3323268A1 (de) 1983-06-28 1985-01-10 Siemens AG, 1000 Berlin und 8000 München Verfahren zum potenzieren in galois-feldern gf(2(pfeil hoch)n(pfeil hoch)) fuer zwecke der datenverarbeitung, der datensicherung, der datenuebertragung usw., insbesondere fuer den schluesselaustausch fuer eine verschluesselte datenuebertragung, und schaltungsanordnung zur durchfuehrung des verfahrens
RU2007884C1 (ru) * 1991-11-22 1994-02-15 Борис Владимирович Березин Устройство шифрования двоичной информации "албер"
US5442707A (en) * 1992-09-28 1995-08-15 Matsushita Electric Industrial Co., Ltd. Method for generating and verifying electronic signatures and privacy communication using elliptic curves
US5497423A (en) * 1993-06-18 1996-03-05 Matsushita Electric Industrial Co., Ltd. Method of implementing elliptic curve cryptosystems in digital signatures or verification and privacy communication

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008122171A1 (en) * 2007-04-06 2008-10-16 Zte Corporation A security pilot method and a system thereof, code signature construction method and authentication method
CN101034991B (zh) * 2007-04-06 2011-05-11 中兴通讯股份有限公司 安全引导系统及方法、代码签名构造方法及认证方法
CN101378321B (zh) * 2008-09-26 2011-09-28 北京数字太和科技有限责任公司 一种安全处理的方法和装置
CN101515853B (zh) * 2009-03-09 2011-05-04 深圳同方电子设备有限公司 信息终端及其信息安全装置
CN101840325A (zh) * 2009-03-13 2010-09-22 汤姆森许可贸易公司 椭圆曲线上的抗故障计算
CN101840325B (zh) * 2009-03-13 2014-05-21 汤姆森许可贸易公司 椭圆曲线上的抗故障计算

Also Published As

Publication number Publication date
JP2002504720A (ja) 2002-02-12
EP1062764A1 (de) 2000-12-27
CN100380860C (zh) 2008-04-09
KR20010024912A (ko) 2001-03-26
BR9908095A (pt) 2000-10-31
RU2232476C2 (ru) 2004-07-10
CA2321478A1 (en) 1999-08-26
US6956946B1 (en) 2005-10-18
ATE245875T1 (de) 2003-08-15
UA57827C2 (uk) 2003-07-15
ES2204117T3 (es) 2004-04-16
WO1999043124A1 (de) 1999-08-26
DE59906358D1 (de) 2003-08-28
EP1062764B1 (de) 2003-07-23

Similar Documents

Publication Publication Date Title
CN1297635A (zh) 用于在计算机上借助于椭圆曲线加密处理的方法和装置
CN1324502C (zh) 鉴别被邀请加入组的潜在成员的方法
CN1213563C (zh) 通信系统及服务器装置及客户端装置、以及相应的控制方法
CN1104118C (zh) 计算机支持的在两个计算机之间的密码交换方法
CN101034424A (zh) 一种数据安全存储系统和装置及方法
CN1283347A (zh) 多帐户便携式无线金融消息单元
CN1283295A (zh) 用于单向无线金融消息单元的交易认证
CN1251715A (zh) 有限域离散对数密码系统的割圆多项式结构
CN1898624A (zh) 在使用授权证书时维护私密性
CN1708942A (zh) 设备特定安全性数据的安全实现及利用
CN1707999A (zh) 证书撤销列表的分布管理
CN1531820A (zh) 多级多维内容保护
CN1801029A (zh) 生成数字证书及应用该所生成的数字证书的方法
HK1045888A1 (zh) 信息處理方法、任務間通信方法及其計算機可執行程序
CN1761926A (zh) 授权证书中的用户身份保密性
CN100338906C (zh) 共享密钥生成装置、密钥交换装置以及密钥交换方法
CN1991799A (zh) 一种安全存储装置和数据管理方法
CN1889426A (zh) 一种实现网络安全存储与访问的方法及系统
CN1929371A (zh) 用户和外围设备协商共享密钥的方法
CN1889419A (zh) 一种实现加密的方法及装置
CN1627275A (zh) 将文件分割存储和还原处理的方法和系统
CN1505306A (zh) 椭圆曲线加密解密方法和装置
CN101079701A (zh) 高安全性的椭圆曲线加解密方法和装置
CN1652599A (zh) 数字内容处理装置及处理方法
CN1555151A (zh) 一种嵌入式设备保密通讯的方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: INFINEON TECHNOLOGY STOCK CO., LTD.

Free format text: FORMER OWNER: SIEMENS AG

Effective date: 20050701

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20050701

Address after: Munich, Germany

Applicant after: Siemens AG

Address before: Munich, Germany

Applicant before: Siemens AG

C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20080409

Termination date: 20180202

CF01 Termination of patent right due to non-payment of annual fee