HK1129005B - Secure modular exponentiation with leak minimization for smartcards and other cryptosystems - Google Patents
Secure modular exponentiation with leak minimization for smartcards and other cryptosystems Download PDFInfo
- Publication number
- HK1129005B HK1129005B HK09107888.1A HK09107888A HK1129005B HK 1129005 B HK1129005 B HK 1129005B HK 09107888 A HK09107888 A HK 09107888A HK 1129005 B HK1129005 B HK 1129005B
- Authority
- HK
- Hong Kong
- Prior art keywords
- exponent
- accumulator
- multiplication
- value
- symbol
- Prior art date
Links
Claims (21)
- Procédé de traitement cryptographique d'une base (x) utilisant un protocole cryptographique asymétrique impliquant une clé privée comprenant un exposant secret (y) et un module associé (n), ledit procédé ledit procédé comprenant une exponentiation modulo dudit module de ladite base à la puissance dudit exposant, ledit procédé comprenant les étapes consistant à :(a) transformer ledit exposant (y) à une représentation élargie de celui-ci, ladite représentation élargie comprenant une séquence de symboles, chacun desdits symboles spécifiant une opération de multiplication modulaire respective ;(b) charger un accumulateur avec une puissance entière de ladite base (x) ; et(c) pour chacun desdits symboles dans au moins une portion de ladite représentation élargie :moyennant quoi ladite exponentiation avec ladite représentation élargie dudit exposant ne comprend aucun saut conditionnel dépendant de bits d'exposant.(i) effectuer une multiplication unique, modulo dudit module (n), de ladite valeur dans ledit accumulateur par une puissance entière positive de ladite base (x), ladite puissance entière étant indiquée par ledit symbole, moyennant quoi ladite multiplication unique peut être une mise au carré ou une multiplication, et(ii) mettre à jour ledit accumulateur avec le résultat de ladite étape (i) ;
- Procédé selon la revendication 1, dans lequel ;(2a) ladite représentation élargie comprend des symboles d'au moins un premier et un second type ;(2b) ladite étape (b) se produit lors de la traversée de ladite représentation élargie et de l'atteinte d'un premier symbole dudit second type ; et(2c) l'étape (c)(i) est ensuite réalisée comme suit :(i) si ledit symbole est dudit premier type, ladite étape de multiplication de ladite valeur dans ledit accumulateur par ladite puissance entière positive de ladite base comprend la multiplication de ladite valeur d'accumulateur par elle-même, où ledit accumulateur contient une puissance entière positive de ladite base, et(ii) si ledit symbole est dudit second type, ladite étape de multiplication de ladite valeur dans ledit accumulateur par ladite puissance entière positive de ladite base comprend la multiplication de ladite valeur d'accumulateur par une puissance entière positive précédemment stockée de ladite base.
- Procédé selon la revendication 2, dans lequel ; (3a) ledit symbole dudit premier type comprend des bits zéro ; et (3b) ledit symbole dudit second type comprend des bits non-zéro.
- Procédé selon la revendication 1, lorsqu'il est exécuté en utilisant des modèles d'accès mémoire indépendant de la valeur dudit exposant secret.
- Procédé selon la revendication 1, dans lequel ladite multiplication n'est pas une opération de multiplication par un.
- Procédé selon la revendication 1, lorsqu'il est réalisé dans une carte à puce Intelligente.
- Procédé selon la revendication 1, dans lequel ladite étape de multiplication modulo dudit module est réalisée en utilisant une multiplication de Montgomery.
- Procédé selon la revendication 1, dans lequel ledit protocole cryptographique asymétrique est RSA.
- Procédé selon la revendication 1, dans lequel ledit protocole cryptographique asymétrique est DSA.
- Procédé selon la revendication 1, dans lequel ledit protocole cryptographique asymétrique est Diffie-Hellman.
- Procédé selon la revendication 1, lorsqu'il est implémenté en tant qu'instructions câblées sur ledit processeur.
- Procédé selon la revendication 1, lorsqu'il est implémenté en tant que code de logiciel pour ledit processeur.
- Procédé selon la revendication 1, dans lequel à l'étape (a), ledit symbole spécifie directement ladite opération.
- Procédé selon la revendication 1, dans lequel à l'étape (a), ladite représentation élargie résulte d'un codage basé sur une opération.
- Procédé selon la revendication 1, dans lequel à l'étape (a), ladite opération comprend le remplacement d'une valeur dans un accumulateur (R) par le produit de ladite valeur d'accumulateur multiplié par un opérande.
- Procédé selon la revendication 15, dans lequel la valeur dudit opérande est spécifiée par ledit symbole.
- Procédé selon la revendication 1, ne comprenant pas de branchement dépendant d'une valeur de bit d'exposant.
- Support lisible par ordinateur comprenant un code de programme adapté pour réaliser le procédé de l'une quelconque des revendications 1 à 17 lorsqu'il est exécuté sur un ordinateur.
- Support lisible par ordinateur selon la revendication 18, configuré pour être utilisé avec une carte à puce intelligente.
- Appareil informatique spécialement adapté pour réaliser le procédé de l'une quelconque des revendications 1 à 17.
- Appareil informatique selon la revendication 20, configuré comme une carte à puce intelligente.
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US8782998P | 1998-06-03 | 1998-06-03 | |
| US87829P | 1998-06-03 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| HK1129005A1 HK1129005A1 (en) | 2009-11-13 |
| HK1129005B true HK1129005B (en) | 2013-09-27 |
Family
ID=
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| EP2031792B1 (fr) | Exponentiation modulaire sécurisée avec minimisation de fuite pour cartes à puce et autres systèmes cryptographiques | |
| EP1088295B1 (fr) | Procede de calcul cryptographique equilibre et dispositif de minimisation de fuites dans les cartes a puce et autres cryptosystemes | |
| EP1090480B1 (fr) | Perfectionnement de normes cryptographiques et autres procedes cryptographiques a reduction des fuites pour cartes a puces et autres systemes cryptographiques | |
| US20040025032A1 (en) | Method and system for resistance to statiscal power analysis | |
| JP4671571B2 (ja) | 秘密情報の処理装置および秘密情報の処理プログラムを格納するメモリ | |
| US20060090081A1 (en) | Device and method with reduced information leakage | |
| RU2579990C2 (ru) | Защита от пассивного сниффинга | |
| US7123717B1 (en) | Countermeasure method in an electronic component which uses an RSA-type public key cryptographic algorithm | |
| US20240187206A1 (en) | Method and system for protecting cryptographic operations against side-channel attacks | |
| Seo et al. | SCA-resistant GCM implementation on 8-Bit AVR microcontrollers | |
| US7174016B2 (en) | Modular exponentiation algorithm in an electronic component using a public key encryption algorithm | |
| EP4372548A1 (fr) | Protection des opérations cryptographiques contre les attaques d'analyse par canaux latéraux horizontal | |
| HK1129005B (en) | Secure modular exponentiation with leak minimization for smartcards and other cryptosystems | |
| EP1802024B1 (fr) | Procédé informatique cryptographique équilibré et appareil pour minimiser les fuites dans des cartes intelligentes et autres systèmes de chiffrage | |
| Li et al. | Power Analysis Attacks against QUAD. | |
| EP1933496A2 (fr) | DES amélioré et autres processus cryptographiques avec une minimisation de pertes pour cartes intelligentes et autres crypto-systèmes | |
| JP2008224830A (ja) | 耐タンパーベキ乗演算方法 | |
| CA2398441A1 (fr) | Procede et appareil d'operations electroniques equilibrees | |
| Hardware | Hardware Attacks on Cryptographic Devices | |
| CA2397077A1 (fr) | Procede et systeme de codage resistant a l'analyse de puissance | |
| HK1116961A (en) | Improved des and other cryptographic processes with leak minimization for smartcards and other cryptosystems | |
| AU2002348963A1 (en) | Device and method with reduced information leakage |