摘要:
Ein Verfahren in einem portablen Datenträger (10) zum Ausführen einer kryptographischen Operation auf sicherheitsrelevanten Daten umfasst einen Schritt des Bestimmens eines Quotienten (q) eines Dividenden (a) durch einen Divisor (b). Dabei wird der Quotient (q) mittels einer Divisionseinrichtung (54) des Datenträgers (10) bestimmt. Der Quotient (q) wird dadurch bestimmt, dass zuerst der Dividend (a) um seinen Rest (r) modulo dem Divisor (b) vermindert wird. Dann wird eine Montgomery-Multiplikation bezüglich eines vorgegebenen Modulus (M) durchgeführt. Die Montgomery-Multiplikation wird dabei mittels einer Multiplikationseinrichtung (35) des Datenträgers (10), vorzugsweise mittels eines Koprozessors (35), durchgeführt und empfängt einen von dem verminderten Dividenden (a) abgeleiteten Wert (a; a 0 ; a 1 ) als einen Eingabewert.
摘要:
Execution of the Elliptic Curve Digital Signature Algorithm (ECDSA) requires determination of a signature, which determination involves arithmetic operations. Some of the arithmetic operations employ a long term cryptographic key. It is the execution of these arithmetic operations that can make the execution of the ECDSA vulnerable to a power analysis attack. In particular, an attacker using a power analysis attack may determine the long term cryptographic key. By modifying the sequence of operations involved in the determination of the signature and the inputs to those operations, power analysis attacks may no longer be applied to determine the long term cryptographic key.
摘要:
A method for transforming data with a secret parameter in an elliptic curve cryptosystem based on an elliptic curve defined over an underlying prime field, the method comprising multiplying a point of the elliptic curve, representing the data to be transformed, by a scalar representing the secret parameter, wherein the multiplying includes performing at least one point addition operation and at least one point doubling operation on points of the elliptic curve. The method includes: providing a representation in affine coordinates of the elliptic curve point to be multiplied, and a representation in projective coordinates of intermediate elliptic curve points obtained during said multiplying; performing both the point addition operation and the point doubling operation by means of a sequence of elementary prime field operation types, the elementary prime field operation types including: a first type of prime field operations including field multiplication and field squaring of coordinates of the elliptic curve points, and a second type of prime field operations including field addition, field doubling, and field subtraction of coordinates of the elliptic curve points. A device is also provided, for transforming data with a secret parameter, comprising an integrated circuit adapted to perform the above mentioned method.
摘要:
An Elliptic Curve Cryptography inversion technique utilises operating on the MSW of four auxiliary variables U, V, R and S with specified invariences.
摘要:
Bei einem Verfahren zur Verwendung eines Koprozessors zur Bestimmung des modularen Inversen x eines Eingangswertes u bezüglich eines Moduls v werden ein erster und ein zweiter erweiterter Wert U, V aus dem Eingangswert u bzw. dem Modul v bestimmt, es werden ausgehend von den beiden erweiterten Werten U und V unter Verwendung des Koprozessors Verarbeitungsschritte (34) eines euklidischen Verfahrens ausgeführt, und das modulare Inverse x wird in Abhängigkeit von dem Ergebnis der ausgeführten Verarbeitungsschritte (34) bestimmt. Ein Computerprogrammprodukt und ein tragbarer Datenträger weisen entsprechende Merkmale auf. Durch die erfindungsgemäße Technik wird der Koprozessor auf besonders günstige Weise genutzt.
摘要:
Die Erfindung betrifft ein Verfahren zur Verschlüsselung der Datenübertragung in einer Datenverarbeitungseinheit wie insbesondere einer Smartcard. Das Verfahren erlaubt es unter optimaler Ausnutzung des Arbeitsspeichers, die multiplikative Inverse u -1 (mod v) einer ganzen Zahl u modulo v zu berechnen, welches für die Durchführung eines RSA-Algorithmus benötigt wird. Dabei wird mit zwei Variablen a, b, die mit u und v initialisiert werden, ein Euklidischer Algorithmus zur Berechnung des größten gemeinsamen Teilers von u und v durchgeführt. Parallel werden in jedem Iterationsschritt Größen ax, ay, bx, by so berechnet, dass stets die Gleichungena=u·ax-v·ay-b = u·bx-v·by gelten. Am Ende des Algorithmus lautet die gesuchte multiplikative Inverse wie folgt:u-1(mod v) = -bx.
摘要:
The invention relates to methods for an espionage-protected determination of the modular inverse b of a value a to the modulus n for a cryptographic application. According to said method, an auxiliary value β and an auxiliary modulus δ are determined at least in accordance with the value a, the modulus n and also at least one masking parameter r, an auxiliary inverse β' is determined as the modular inverse of the auxiliary value β to the auxiliary modulus δ and the modular inverse b is determined at least in accordance with the auxiliary inverse β', the masking parameter(s) r and the auxiliary value β and/or the auxiliary modulus δ. The invention also relates to a corresponding computer program product and a portable data carrier. The invention provides a modular inversion method that is protected against espionage, which is suitable for security-critical applications, e.g. cryptographic calculations in a portable data carrier.