KR100720726B1 - Rsa 알고리즘을 이용한 보안유지시스템 및 그 방법 - Google Patents
Rsa 알고리즘을 이용한 보안유지시스템 및 그 방법 Download PDFInfo
- Publication number
- KR100720726B1 KR100720726B1 KR1020030070103A KR20030070103A KR100720726B1 KR 100720726 B1 KR100720726 B1 KR 100720726B1 KR 1020030070103 A KR1020030070103 A KR 1020030070103A KR 20030070103 A KR20030070103 A KR 20030070103A KR 100720726 B1 KR100720726 B1 KR 100720726B1
- Authority
- KR
- South Korea
- Prior art keywords
- secret key
- mod
- value
- message
- rsa algorithm
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 67
- 238000012423 maintenance Methods 0.000 title claims abstract description 26
- 230000008569 process Effects 0.000 claims abstract description 21
- 238000004364 calculation method Methods 0.000 claims abstract description 10
- 238000012545 processing Methods 0.000 claims description 5
- 230000002194 synthesizing effect Effects 0.000 claims description 4
- 238000005192 partition Methods 0.000 description 4
- 238000004458 analytical method Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 230000007423 decrease Effects 0.000 description 2
- 230000003247 decreasing effect Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 235000001892 vitamin D2 Nutrition 0.000 description 2
- GRYLNZFGIOXLOG-UHFFFAOYSA-N Nitric acid Chemical compound O[N+]([O-])=O GRYLNZFGIOXLOG-UHFFFAOYSA-N 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000007598 dipping method Methods 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 229910017604 nitric acid Inorganic materials 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000000243 solution Substances 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/60—Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers
- G06F7/72—Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers using residue arithmetic
- G06F7/723—Modular exponentiation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
- H04L9/003—Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2207/00—Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F2207/72—Indexing scheme relating to groups G06F7/72 - G06F7/729
- G06F2207/7219—Countermeasures against side channel or fault attacks
- G06F2207/7223—Randomisation as countermeasure against side channel attacks
- G06F2207/7233—Masking, e.g. (A**e)+r mod n
- G06F2207/7242—Exponent masking, i.e. key masking, e.g. A**(e+r) mod n; (k+r).P
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/08—Randomization, e.g. dummy operations or using noise
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Pure & Applied Mathematics (AREA)
- Computational Mathematics (AREA)
- Mathematical Physics (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
Description
Claims (20)
- 메시지의 암호화 및 암호문의 복호화 중 어느 하나의 경우에 사용되는 비밀키 및 공개키를 수신하는 키입력부;상기 비밀키의 비트크기보다 작은 값인 랜덤계수 r을 생성하는 랜덤계수생성부;상기 r값에 기초하여 상기 비밀키를 제1비밀키 및 제2비밀키로 분할하고, 상기 제1비밀키 및 상기 제2비밀키 각각과 상기 공개키를 사용하여 RSA 알고리즘의 멱승 연산을 수행하는 제1연산부;및상기 제1비밀키 및 상기 제2비밀키를 사용하여 각각 연산된 상기 멱승연산결과를 합성함으로써, 상기 암호화처리 및 복호화처리 중 어느 하나를 수행하는 제2연산부;를 포함하는 것을 특징으로 하는 RSA 알고리즘을 이용한 보안유지시스템.
- 제1항에 있어서,외부로부터 상기 메시지를 수신하여 대응되는 2진수값 M으로 변환하여 상기 제1연산부로 출력하는 메시지 입력부;및상기 제2연산부에서 처리된 결과를 변환하여, 상기 결과에 대응되는 암호문 및 해독문 중 어느 하나를 출력하는 출력부;를 더 포함하는 것을 특징으로 하는 RSA 알고리즘을 이용한 보안유지시스템.
- 제1항에 있어서,상기 제1연산부는, 아래의 수식을 이용하여 멱승 연산하는 것을 특징으로 하는 RSA 알고리즘을 이용한 보안유지시스템:C = Md mod N , M = Ce mod N : 비밀키를 이용하여 암호화하는 경우,C = Me mod N , M = Cd mod N : 공개키를 이용하여 암호화하는 경우,여기서, C는 암호문, M은 메시지, d는 비밀키, 그리고, e 및 N은 공개키이다.
- 삭제
- 제3항에 있어서,상기 제2연산부는,아래의 수식을 이용하여 상기 메세지의 암호화처리 및 복호화처리 중 어느 하나를 수행하는 것을 특징으로 하는 RSA 알고리즘을 이용한 보안유지시스템:Ci = C * C' mod N : 암호화처리의 경우,Mi = M * M' mod N : 복호화처리의 경우,여기서, Ci은 암호문, Mi은 최종 해독된 메시지, C 및 M은 각각 상기 제1비밀키를 사용한 멱승연산결과, 그리고, C' 및 M'는 각각 상기 제2비밀키를 사용한 멱승연산결과이다.
- 제1항에 있어서,상기 제1연산부는, 상기 랜덤계수 비트크기에 해당하는 상기 비밀키의 하위비트를 제2비밀키로 두고, 상기 비밀키를 상기 랜덤계수 비트크기만큼 우측으로 쉬프트시킨 값을 제1비밀키로 두는 것을 특징으로 하는 RSA 알고리즘을 이용한 보안유지시스템.
- 제6항에 있어서,상기 제1연산부는,아래의 수식을 이용하여 상기 제1비밀키 및 상기 제2비밀키의 자리수를 맞추는 것을 특징으로 하는 RSA 알고리즘을 이용한 보안유지시스템:M'= M2⌒r mod N,여기서, M은 메세지, r은 랜덤계수, N은 공개키, 그리고, M'는 r값을 기준으로 나누어진 제1비밀키 및 제2비밀키의 자리수를 맞추기 위해 변환된 메세지이다.
- 제7항에 있어서,상기 제1연산부는,아래의 수식을 이용하여 상기 멱승 연산을 수행하는 것을 특징으로 하는 RSA 알고리즘을 이용한 보안유지시스템:C = C2 mod N : 암호화처리의 경우,M = M2 mod N : 복호화처리의 경우,여기서, C는 암호문, M은 메세지, 그리고, N은 공개키이다.
- 제8항에 있어서,상기 제2연산부는,상기 제1비밀키의 i번째 비트값이 1이라면 C*M' mod N 을 연산하여 C값으로 저장하고, 상기 제2비밀키의 i번째 비트값이 1이라면, 상기 C값을 C*M mod N식에 대입하여 얻어진 결과를 최종 C값의 i번째 비트값으로 저장하는 것을 특징으로 하는 RSA 알고리즘을 이용한 암호 시스템.
- 제9항에 있어서,상기 제2연산부는,M*M' 및 C*C'중 어느 하나를 계산하여 저장하고, 상기 제1비밀키 및 상기 제2비밀키의 i번째 비트값이 모두 1인 경우, 상기 M*M' 및 C*C' 중 어느 하나를 아래의 수식에 대입하여 암호화 및 복호화 중 어느 하나를 실행하는 것을 특징으로 하는 RSA 알고리즘을 이용한 보안유지시스템:Ci=C*M*M' mod N , Mi=M*C*C' mod N,여기서, Ci은 암호문, M은 메시지, M'는 M2⌒r mod N식의 연산 결과이다.
- (a) 메시지의 암호화 및 암호문의 복호화 중 어느 하나의 경우에 사용되는 비밀키 및 공개키를 수신하는 단계;(b) 상기 비밀키의 비트크기보다 작은 값인 랜덤계수 r을 생성하는 단계;(c) 상기 r값을 이용하여 상기 비밀키를 제1비밀키 및 제2비밀키로 분할하고, 각각의 키 및 상기 공개키를 사용하여 RSA 알고리즘의 멱승 연산을 수행하는 단계;및(d) 상기 제1비밀키 및 상기 제2비밀키를 사용하여 각각 연산된 상기 멱승연산결과를 합성함으로써, 상기 암호화처리 및 복호화처리 중 어느 하나를 수행하는 단계;를 포함하는 것을 특징으로 하는 RSA 알고리즘을 이용한 보안유지방법.
- 제11항에 있어서,외부로부터 상기 메시지를 수신하여 대응되는 2진수값으로 변환하여 출력하는 단계;및상기 암호화 및 복호화 중 어느 하나의 경우의 처리결과를 변환하여, 상기 처리결과에 대응되는 암호문 및 해독문 중 어느 하나를 출력하는 단계;를 더 포함 하는 것을 특징으로 하는 RSA 알고리즘을 이용한 보안유지방법.
- 제11항에 있어서,상기 (c)단계는,아래의 수식을 이용하여 상기 멱승 연산을 행하는 것을 특징으로 하는 RSA 알고리즘을 이용한 보안유지방법:C = Md mod N , M = Ce mod N : 비밀키를 이용하여 암호화하는 경우,C = Me mod N , M = Cd mod N : 공개키를 이용하여 암호화하는 경우,여기서, C는 암호문, M은 메시지, d는 비밀키, 그리고, e 및 N은 공개키이다.
- 삭제
- 제13항에 있어서,상기 (d)단계는,아래의 수식을 이용하여 상기 암호문 및 해독문 중 어느 하나를 추출하는 것을 특징으로 하는 RSA 알고리즘을 이용한 보안유지방법:Ci = C * C' mod N ,Mi = M * M' mod N ,여기서, Ci은 암호문, Mi은 최종 해독된 메시지, C 및 M은 각각 상기 제1비밀키를 사용하여 멱승연산된 암호문 및 해독문, 그리고, C' 및 M'는 각각 상기 제2비밀키를 사용하여 멱승연산된 암호문 및 해독문이다.
- 제11항에 있어서,상기 (c)단계는,상기 r의 비트크기에 해당하는 상기 비밀키의 하위비트를 제2비밀키로 두고, 상기 비밀키를 상기 r의 비트크기만큼 우측으로 쉬프트시킨 값을 제1비밀키로 두는 것을 특징으로 하는 RSA 알고리즘을 이용한 보안유지방법.
- 제16항에 있어서,상기 (c)단계는,아래의 수식을 이용하여 비밀키의 비트 자리수를 맞추는 단계;를 더 포함하는 것을 특징으로 하는 RSA 알고리즘을 이용한 보안유지방법:M'= M2⌒r mod N,여기서, M은 메세지, r은 랜덤계수, N은 공개키, 그리고, M'는 제1비밀키 및 제2비밀키의 자리수를 맞추기 위해 변환된 메세지이다.
- 제17항에 있어서,상기 (c)단계는,아래의 수식을 이용하여 상기 멱승 연산을 수행하는 것을 특징으로 하는 RSA 알고리즘을 이용한 보안유지방법:C = C2 mod N : 암호화처리의 경우,M = M2 mod N : 복호화처리의 경우,여기서, C는 암호문, M은 메세지, 그리고, N은 공개키이다.
- 제17항에 있어서,상기 (d)단계는,(d1) 제1비밀키의 i번째 비트값이 1인지 판단하는 단계;(d2) 1이라면 C*M' mod N 을 연산하여 C값으로 저장하는 단계;(d3) 제2비밀키의 i번째 비트값이 1인지 판단하는 단계;(d4) 1이라면, 상기 C값을 C*M mod N식에 대입하여 얻어진 결과를 최종 C값으로 저장하는 단계;(d5) i가 0인지 판단하는 단계;및(d6) i가 0이 아니라면, 1을 감산한 후 다시 상기 (c)단계의 멱승 연산을 수행하는 단계;를 포함하는 것을 특징으로 하는 RSA 알고리즘을 이용한 보안유지방법.
- 제18항에 있어서,M*M' 및 C*C'를 계산하여 저장하는 단계;를 더 포함하며,상기 제1비밀키 및 상기 제2비밀키의 i번째 비트값이 모두 1인 경우, 상기 M*M' 및 C*C'값을 아래의 수식에 대입하여 암호화 및 복호화 중 어느 하나를 실행하는 것을 특징으로 하는 RSA 알고리즘을 이용한 보안유지방법:Ci=C*M*M' mod N, Mi=M*C*C' mod N,여기서, Ci은 암호문, M은 메시지, M'는 M2⌒r mod N식의 연산 결과이다.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020030070103A KR100720726B1 (ko) | 2003-10-09 | 2003-10-09 | Rsa 알고리즘을 이용한 보안유지시스템 및 그 방법 |
US10/959,993 US7421074B2 (en) | 2003-10-09 | 2004-10-08 | Security system using RSA algorithm and method thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020030070103A KR100720726B1 (ko) | 2003-10-09 | 2003-10-09 | Rsa 알고리즘을 이용한 보안유지시스템 및 그 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20050034238A KR20050034238A (ko) | 2005-04-14 |
KR100720726B1 true KR100720726B1 (ko) | 2007-05-22 |
Family
ID=34420557
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020030070103A KR100720726B1 (ko) | 2003-10-09 | 2003-10-09 | Rsa 알고리즘을 이용한 보안유지시스템 및 그 방법 |
Country Status (2)
Country | Link |
---|---|
US (1) | US7421074B2 (ko) |
KR (1) | KR100720726B1 (ko) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010053319A2 (ko) * | 2008-11-06 | 2010-05-14 | 삼성전자 주식회사 | 보안 키 교환 장치 및 방법과 이에 관한 시스템 |
KR101513012B1 (ko) * | 2013-12-19 | 2015-04-17 | 호서대학교 산학협력단 | 오류 주입과 전력 분석을 조합한 공격에 강인한 멱승 방법 |
Families Citing this family (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7092523B2 (en) * | 1999-01-11 | 2006-08-15 | Certicom Corp. | Method and apparatus for minimizing differential power attacks on processors |
US7599491B2 (en) * | 1999-01-11 | 2009-10-06 | Certicom Corp. | Method for strengthening the implementation of ECDSA against power analysis |
KR100564599B1 (ko) * | 2003-12-24 | 2006-03-29 | 삼성전자주식회사 | 역원 계산 회로, 역원계산 방법 및 상기 역원계산 방법을실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수있는 기록매체 |
KR20060081847A (ko) * | 2005-01-10 | 2006-07-13 | 삼성전자주식회사 | 비밀키를 보호하는 스마트 카드 및 그것의 방법 |
EP2395424B1 (en) | 2005-01-18 | 2013-07-31 | Certicom Corp. | Accelerated verification of digital signatures and public keys |
US8467535B2 (en) * | 2005-01-18 | 2013-06-18 | Certicom Corp. | Accelerated verification of digital signatures and public keys |
US20070071243A1 (en) * | 2005-09-23 | 2007-03-29 | Microsoft Corporation | Key validation service |
US20100208894A1 (en) * | 2006-09-29 | 2010-08-19 | Linx Technologies, Inc. | Encoder and decoder apparatus and methods |
KR100937869B1 (ko) * | 2006-12-05 | 2010-01-21 | 한국전자통신연구원 | 단순전력분석에 안전한 UnsignedLeft-to-Right 리코딩 방법 및 통합된 지수승알고리즘 방법 |
US8050403B2 (en) * | 2007-03-06 | 2011-11-01 | Research In Motion Limited | Method and apparatus for generating a public key in a manner that counters power analysis attacks |
CA2680054C (en) * | 2007-03-06 | 2015-07-07 | Research In Motion Limited | Method and apparatus for performing elliptic curve scalar multiplication in a manner that counters power analysis attacks |
US8391479B2 (en) * | 2007-03-07 | 2013-03-05 | Research In Motion Limited | Combining interleaving with fixed-sequence windowing in an elliptic curve scalar multiplication |
JP5365624B2 (ja) * | 2008-03-31 | 2013-12-11 | 富士通株式会社 | 電力解析攻撃への対策機能を備えた復号装置、プログラム、及び復装置を組み込んだ組込機器装置 |
US8311222B2 (en) * | 2008-08-26 | 2012-11-13 | GlobalFoundries, Inc. | Hardware based multi-dimensional encryption |
GB2479871A (en) * | 2010-04-26 | 2011-11-02 | David Coyne | System for preventing side channel attacks on a synchronous logic device. |
KR101344402B1 (ko) * | 2010-08-12 | 2013-12-26 | 한국전자통신연구원 | Rsa 서명 방법 및 장치 |
US8745376B2 (en) | 2011-10-14 | 2014-06-03 | Certicom Corp. | Verifying implicit certificates and digital signatures |
WO2014066610A2 (en) * | 2012-10-24 | 2014-05-01 | Holyfield Brian | Methods and systems for the secure exchange of information |
US10078968B2 (en) * | 2012-12-19 | 2018-09-18 | Law School Admission Council, Inc. | System and method for electronic test delivery |
FR3018372B1 (fr) * | 2014-03-06 | 2023-09-29 | Oberthur Technologies | Generation de message pour test de generation de cles cryptographiques |
KR102399665B1 (ko) | 2015-09-11 | 2022-05-19 | 삼성전자주식회사 | 전자 장치의 근접 인증 방법 및 그 장치 |
FR3055436A1 (fr) * | 2016-08-23 | 2018-03-02 | Stmicroelectronics (Rousset) Sas | Protection d'un calcul modulaire |
FR3055437A1 (fr) | 2016-08-23 | 2018-03-02 | Stmicroelectronics (Rousset) Sas | Protection d'un calcul d'exponentiation modulaire |
FR3069671A1 (fr) | 2017-07-25 | 2019-02-01 | Stmicroelectronics (Rousset) Sas | Protection d'un calcul iteratif contre des attaques horizontales |
CN107483191B (zh) * | 2017-08-16 | 2020-04-14 | 浪潮集团有限公司 | 一种sm2算法密钥分割签名系统及方法 |
CN108055128B (zh) * | 2017-12-18 | 2021-11-19 | 数安时代科技股份有限公司 | Rsa密钥的生成方法、装置、存储介质及计算机设备 |
EP3579493A1 (fr) | 2018-06-08 | 2019-12-11 | STMicroelectronics (Rousset) SAS | Protection d'un calcul itératif |
EP3579492A1 (fr) | 2018-06-08 | 2019-12-11 | STMicroelectronics (Rousset) SAS | Protection d'un calcul itératif |
FR3094522B1 (fr) | 2019-03-29 | 2021-11-19 | St Microelectronics Rousset | Protection d’un calcul itératif |
KR102348797B1 (ko) | 2019-12-04 | 2022-01-07 | 한밭대학교 산학협력단 | Rsa 암호화 시스템의 rsa 회로 모듈 |
US11816228B2 (en) | 2020-09-25 | 2023-11-14 | Advanced Micro Devices, Inc. | Metadata tweak for channel encryption differentiation |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5588061A (en) * | 1994-07-20 | 1996-12-24 | Bell Atlantic Network Services, Inc. | System and method for identity verification, forming joint signatures and session key agreement in an RSA public cryptosystem |
US5768389A (en) * | 1995-06-21 | 1998-06-16 | Nippon Telegraph And Telephone Corporation | Method and system for generation and management of secret key of public key cryptosystem |
US6731755B1 (en) * | 1997-07-28 | 2004-05-04 | The Director, Government Communications Headquarters | Split-key cryptographic system and method |
RU2153191C2 (ru) * | 1998-09-29 | 2000-07-20 | Закрытое акционерное общество "Алкорсофт" | Способ изготовления вслепую цифровой rsa-подписи и устройство для его реализации (варианты) |
JP3926532B2 (ja) * | 2000-03-16 | 2007-06-06 | 株式会社日立製作所 | 情報処理装置、情報処理方法、及びカード部材 |
JP4199937B2 (ja) * | 2001-03-06 | 2008-12-24 | 株式会社日立製作所 | 耐タンパー暗号処理方法 |
JP4188571B2 (ja) * | 2001-03-30 | 2008-11-26 | 株式会社日立製作所 | 情報処理装置の演算方法および耐タンパ演算攪乱実装方式 |
-
2003
- 2003-10-09 KR KR1020030070103A patent/KR100720726B1/ko not_active IP Right Cessation
-
2004
- 2004-10-08 US US10/959,993 patent/US7421074B2/en active Active
Non-Patent Citations (1)
Title |
---|
[논문] G. Tsudik, "Weak forward Security in Mediated RSA", 2002 Security in Computer Networks Conference(SCN '02) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010053319A2 (ko) * | 2008-11-06 | 2010-05-14 | 삼성전자 주식회사 | 보안 키 교환 장치 및 방법과 이에 관한 시스템 |
WO2010053319A3 (ko) * | 2008-11-06 | 2010-07-29 | 삼성전자 주식회사 | 보안 키 교환 장치 및 방법과 이에 관한 시스템 |
US8380992B2 (en) | 2008-11-06 | 2013-02-19 | Samsung Electronics Co., Ltd. | Device and method for security key exchange and system pertaining to same |
KR101513012B1 (ko) * | 2013-12-19 | 2015-04-17 | 호서대학교 산학협력단 | 오류 주입과 전력 분석을 조합한 공격에 강인한 멱승 방법 |
Also Published As
Publication number | Publication date |
---|---|
US20050078821A1 (en) | 2005-04-14 |
US7421074B2 (en) | 2008-09-02 |
KR20050034238A (ko) | 2005-04-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100720726B1 (ko) | Rsa 알고리즘을 이용한 보안유지시스템 및 그 방법 | |
US4964164A (en) | RSA computation method for efficient batch processing | |
Young et al. | The prevalence of kleptographic attacks on discrete-log based cryptosystems | |
JP4086503B2 (ja) | 暗号演算装置及び方法並びにプログラム | |
US20080240443A1 (en) | Method and apparatus for securely processing secret data | |
US7054444B1 (en) | Public and private key cryptographic method | |
KR20020025630A (ko) | 비밀 정보의 처리 장치, 프로그램 또는 시스템 | |
NZ550786A (en) | Computationally asymmetric cryptographic systems | |
EP1330702B1 (en) | Method and system of using an insecure crypto-accelerator | |
EP2742644B1 (en) | Encryption and decryption method | |
WO2018125677A1 (en) | Key processing method and device | |
JP2004304800A (ja) | データ処理装置におけるサイドチャネル攻撃防止 | |
Borst et al. | Cryptography on smart cards | |
US7123717B1 (en) | Countermeasure method in an electronic component which uses an RSA-type public key cryptographic algorithm | |
US9419789B2 (en) | Method and apparatus for scalar multiplication secure against differential power attacks | |
Paar et al. | The RSA cryptosystem | |
US7158636B2 (en) | Multivariable cryptosystem | |
EP3188000A1 (en) | System and method for hiding a cryptographic secret using expansion | |
CN1985458B (zh) | 增强的自然蒙哥马利指数掩蔽和恢复的方法和装置 | |
CN105049208B (zh) | 基于双重困难的数据加密方法 | |
KR20090080842A (ko) | Crt-rsa 모듈라 지수승 알고리즘을 이용한 디지털서명 방법, 그 장치 및 이를 기록한 컴퓨터 판독가능 저장매체 | |
CN110299992A (zh) | 基于滑动窗口的多变量二次方程的乱序加密方法及装置 | |
Lone et al. | Common attacks on RSA and its variants with possible countermeasures | |
Ghadi | A STUDY ON MODIFIED RSA CRYPTOSYSTEM | |
Yuvarani et al. | An Enhanced Multi-Key Asymmetric Cryptosystem for Strengthened Data Security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20031009 |
|
PA0201 | Request for examination | ||
PG1501 | Laying open of application | ||
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20050923 Patent event code: PE09021S01D |
|
AMND | Amendment | ||
E601 | Decision to refuse application | ||
PE0601 | Decision on rejection of patent |
Patent event date: 20060117 Comment text: Decision to Refuse Application Patent event code: PE06012S01D Patent event date: 20050923 Comment text: Notification of reason for refusal Patent event code: PE06011S01I |
|
J201 | Request for trial against refusal decision | ||
PJ0201 | Trial against decision of rejection |
Patent event date: 20060215 Comment text: Request for Trial against Decision on Refusal Patent event code: PJ02012R01D Patent event date: 20060117 Comment text: Decision to Refuse Application Patent event code: PJ02011S01I Appeal kind category: Appeal against decision to decline refusal Decision date: 20070420 Appeal identifier: 2006101001332 Request date: 20060215 |
|
AMND | Amendment | ||
PB0901 | Examination by re-examination before a trial |
Comment text: Amendment to Specification, etc. Patent event date: 20060313 Patent event code: PB09011R02I Comment text: Request for Trial against Decision on Refusal Patent event date: 20060215 Patent event code: PB09011R01I Comment text: Amendment to Specification, etc. Patent event date: 20051123 Patent event code: PB09011R02I |
|
E801 | Decision on dismissal of amendment | ||
PE0801 | Dismissal of amendment |
Patent event code: PE08012E01D Comment text: Decision on Dismissal of Amendment Patent event date: 20060331 Patent event code: PE08011R01I Comment text: Amendment to Specification, etc. Patent event date: 20060313 Patent event code: PE08011R01I Comment text: Amendment to Specification, etc. Patent event date: 20051123 |
|
B601 | Maintenance of original decision after re-examination before a trial | ||
PB0601 | Maintenance of original decision after re-examination before a trial | ||
J301 | Trial decision |
Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20060215 Effective date: 20070420 |
|
PJ1301 | Trial decision |
Patent event code: PJ13011S01D Patent event date: 20070420 Comment text: Trial Decision on Objection to Decision on Refusal Appeal kind category: Appeal against decision to decline refusal Request date: 20060215 Decision date: 20070420 Appeal identifier: 2006101001332 |
|
PS0901 | Examination by remand of revocation | ||
S901 | Examination by remand of revocation | ||
GRNO | Decision to grant (after opposition) | ||
PS0701 | Decision of registration after remand of revocation |
Patent event date: 20070504 Patent event code: PS07012S01D Comment text: Decision to Grant Registration Patent event date: 20070424 Patent event code: PS07011S01I Comment text: Notice of Trial Decision (Remand of Revocation) |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20070515 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20070516 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
G170 | Re-publication after modification of scope of protection [patent] | ||
PG1701 | Publication of correction | ||
LAPS | Lapse due to unpaid annual fee | ||
PC1903 | Unpaid annual fee |