[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

DE19848378C2 - Method for verifying the digital signature of a message - Google Patents

Method for verifying the digital signature of a message

Info

Publication number
DE19848378C2
DE19848378C2 DE19848378A DE19848378A DE19848378C2 DE 19848378 C2 DE19848378 C2 DE 19848378C2 DE 19848378 A DE19848378 A DE 19848378A DE 19848378 A DE19848378 A DE 19848378A DE 19848378 C2 DE19848378 C2 DE 19848378C2
Authority
DE
Germany
Prior art keywords
digital signature
message
data carrier
portable data
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE19848378A
Other languages
German (de)
Other versions
DE19848378A1 (en
Inventor
Michael Jahnich
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Idemia Germany GmbH
Original Assignee
Orga Kartensysteme GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Orga Kartensysteme GmbH filed Critical Orga Kartensysteme GmbH
Priority to DE19848378A priority Critical patent/DE19848378C2/en
Publication of DE19848378A1 publication Critical patent/DE19848378A1/en
Application granted granted Critical
Publication of DE19848378C2 publication Critical patent/DE19848378C2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Description

Die Erfindung bezieht sich auf ein Verfahren zur Verifizierung der digitalen Signatur einer Nachricht in Verbindung mit einen mikroprozessorgestützten, tragbaren Datenträger, insbesondere eine Chipkarte. Die Kommunikation erfolgt mit einem Datenaustauschgerät (Chipkartenterminal). Dabei ist in dem tragbaren Datenträger ein Programm zur Ausführung des RSA-Verschlüsselungsalgorithmus zur Bildung der digitalen Signatur (y) einer Nachricht (x) implementiert. Mit Hilfe der digitalen Signatur wird die Authentizität des Absenders der Nachricht überprüft. Dabei wird die Signatur mittels des RSA-Algorithmus nach folgender Rechenvorschrift ermittelt: y = xdmod(n).The invention relates to a method for verifying the digital signature of a message in connection with a microprocessor-based, portable data carrier, in particular a chip card. Communication takes place with a data exchange device (chip card terminal). A program for executing the RSA encryption algorithm for forming the digital signature (y) of a message (x) is implemented in the portable data carrier. The authenticity of the sender of the message is checked using the digital signature. The signature is determined using the RSA algorithm according to the following calculation rule: y = x d mod (n).

Dabei bezeichnet "mod" die aus der Mathematik bekannte Modulofunktion. "x" ist die zu signierende Nachricht, wobei zum Signieren meistens nicht die vollständige Nachricht verwendet wird, sondern ein Datensatz der durch Kompression der Nachricht erhalten wird (z. B. mittels einer sogenannten Hash-Funktion). Diesen Datensatz bezeichnet man auch als Digital Signature Input (DSI). Im strengen Sinne ist also im folgenden unter "x" meistens der DSI-Wert der zu signierenden Nachricht zu verstehen. "n" ist ein sogenannter öffentlicher Modulus, der wiederum das Produkt zweier Primzahlen "p" und "q" ist (n = pq). "d" ist der geheime Schlüssel. Die Schlüssellänge des geheimen Schlüssels/Exponenten "d" sollte möglichst groß sein, um ein hohes Maß an Sicherheit zu gewährleisten. Bei einer Schlüssellänge von 512 Bit beträgt die maximale Zahl der Dezimalstellen bereits 155. Bei einer Schlüssellänge von 1024 Bit beträgt die maximale Zahl von Dezimalstellen schon 309. Damit ist der Aufwand, den richtigen Schlüssels durch Ausprobieren (englisch: bruce force attack) herauszufinden so immens hoch, daß dieser Angriff nahezu ausgeschlossen werden kann."Mod" denotes the modulo function known from mathematics. "x" is the too signing message, but usually not the complete message for signing is used, but a data record which is obtained by compressing the message (e.g. using a so-called hash function). This record is also known as Digital Signature Input (DSI). In the strict sense, "x" is usually the one below Understand the DSI value of the message to be signed. "n" is a so-called public one Modulus, which in turn is the product of two prime numbers "p" and "q" (n = pq). "d" is the secret key. The key length of the secret key / exponent "d" should be be as large as possible to ensure a high level of security. At a Key length of 512 bits, the maximum number of decimal places is already 155. At With a key length of 1024 bits, the maximum number of decimal places is already 309. This is the effort to find the right key by trying it out (bruce force attack) to find out so immensely that this attack is almost impossible can.

Die Verifikation der digitalen Signatur beim Empfänger erfolgt nach folgender Rechenvorschrift: x = yemod(n). Dabei bezeichnet "e" den öffentlichen Schlüssel/Exponenten.The digital signature at the recipient is verified using the following calculation rule: x = y e mod (n). "E" denotes the public key / exponent.

Ein Verifizierungs- und Autorisierungssystem ist z. B. aus der US 5,757,918 bekannt. In diesem System verifiziert ein Terminal, ob eine Chipkarte und der Kartenbenutzer autorisiert sind, Zugang zum System zu erhalten. Dabei beruht die Autorisierung gemäß US 5,757,918 darauf, daß im Terminal die Verschlüsselung einer von der Chipkarte im verschlüsselten Format gesendeten Zufallszahl verifiziert wird. Die Verifizierung findet also nicht in der Chipkarte statt, sondern im Terminal.A verification and authorization system is e.g. B. from US 5,757,918. In In this system, a terminal verifies whether a chip card and the card user authorize it are to get access to the system. The authorization is based on US 5,757,918  on the fact that the encryption of one encrypted by the chip card in the terminal Format random number sent is verified. The verification therefore does not take place in the Chip card instead, but in the terminal.

Nun ist ein Angriff auf die Sicherheit von mikroprozessorgestützten, tragbaren Datenträgern bekannt geworden (der sogenannte Bellcore-Angriff), bei dem während der Berechnung der digitalen Signatur ein physikalischer Angriff auf den tragbaren Datenträger ohne Zerstörung desselben ausgeführt wird, so daß ein Fehler in der digitalen Signatur induziert wird. Eine solche Fehlerinduzierung kann man bspw. erreichen, indem man den Datenträger während der Berechnung kurzzeitig einem starken elektromagnetischen Feld aussetzt oder durch gezielten Beschuß mit radioaktiver Strahlung.Now there is an attack on the security of microprocessor-based, portable data carriers became known (the so-called Bellcore attack), during which the digital signature a physical attack on the portable data carrier without destruction the same is executed so that an error in the digital signature is induced. A Such error induction can be achieved, for example, by holding the data carrier during the Exposes the calculation briefly to a strong electromagnetic field or through targeted Bombardment with radioactive radiation.

Der Angriff erfolgt nun in der Weise, daß der Angreifer die digitale Signatur von dem Datenträger für ein und dieselbe Nachricht (bzw. für ein und denselben DSI-Wert) zwei oder mehrmals berechnen läßt, und zwar einmal richtig und einmal oder mehrmals mit induziertem Fehler. Durch den Vergleich der beiden Ergebnisse ist er dann in der Lage - wie sich mathematisch belegen läßt -, an die geheimen Primzahlen "p" und "q" zu gelangen und so den geheimen Schlüssel "d" zu ermitteln.The attack now takes place in such a way that the attacker removes the digital signature from the Media for one and the same message (or for one and the same DSI value) two or can be calculated several times, once correctly and once or several times with induced error. By comparing the two results, he is then able - how can be mathematically proven - to get the secret prime numbers "p" and "q" and so to determine the secret key "d".

Um diesen Angriff zu vereiteln, ist es bekannt, daß der tragbare Datenträger jeweils vor dem Versenden einer zuvor berechneten digitalen Signatur diese selbst verifiziert. Dabei rechnet der tragbare Datenträger aus der von ihm zuvor berechneten digitalen Signatur auf den DSI- Wert der zu signierenden Nachricht zurück. Nur dann, wenn die Rückberechnung (Verifikation) den richtigen DSI-Wert liefert, wird die digitale Signatur vom tragbaren Datenträger gesendet (z. B. an ein Terminal). Digitale Signaturen mit induzierten Fehlern gelangen somit nicht nach außen, wodurch der sogenannte Bellcore-Angriff scheitert.To thwart this attack, it is known that the portable disk before each Sending a previously calculated digital signature verified it yourself. It counts the portable data carrier from the digital signature previously calculated by him on the DSI Value of the message to be signed. Only if the back calculation (Verification) provides the correct DSI value, the digital signature of the portable Data carrier sent (e.g. to a terminal). Digital signatures with induced errors thus do not reach the outside, causing the so-called Bellcore attack to fail.

Da die Bitlänge des zur Verifikation verwendeten öffentlichen Schlüssels "e" und des öffentlichen Modulus "n" sehr groß ist, dauert die Verifikation der digitalen Signatur sehr lange (u. U. im Sekundenbereich), insbesondere die Exponentation der großen Zahlen erfordert einen hohen Rechenaufwand und Speicherplatz. Aus diesem Grunde ist der oben beschriebene Schutz gegen den Bellcore-Angriff sehr zeitaufwendig. Bei vielen Anwendungen von tragbaren Datenträgern, z. B. als elektronische Geldbörse, ist diese zusätzliche Rechenzeit für die Vorabverifikation der digitalen Signatur im tragbaren Datenträger nicht akzeptabel.Since the bit length of the public key "e" and the public modulus "n" is very large, the verification of the digital signature takes a long time long (possibly in the seconds range), especially the exponentation of the large numbers required a high computing effort and storage space. For this reason, the one described above Protection against the Bellcore attack is very time consuming. In many applications of portable media, e.g. B. as an electronic wallet, this is additional computing time for the preliminary verification of the digital signature in the portable data carrier is not acceptable.

Aufgabe der Erfindung ist es, einen mikroprozessorgestützten, tragbaren Datenträger zu schaffen, der ein Programm zur Ausführung des RSA-Algorithmus zur Bildung der digitalen Signatur einer Nachricht aufweist, wobei dieser einen Schutzmechanismus gegen den Bellcore-Angriff besitzen soll, der schnell auszuführen ist.The object of the invention is to provide a microprocessor-based, portable data carrier create a program to run the RSA algorithm to form the digital Signature of a message, which has a protective mechanism against the Bellcore attack should be carried out quickly.

Dies wird erfindungsgemäß dadurch gelöst, daß die Verifikation der digitalen Signatur im tragbaren Datenträger unter Verwendung des Chinesischen Restklassensatzes erfolgt. Die Verwendung des Chinesischen Restklassensatzes zur Beschleunigung der Berechnung der digitalen Signatur mittels eines RSA-Verschlüsselungsalgorithmus ist an sich bereits bekannt (siehe Handbuch der Chipkarten, W. Rankel/W. Effing, Hanser-Verlag, 2. Auflage, Seite 96). Näheres zum Chinesischen Restklassensatz findet sich auch in dem Buch "Applied Cryptography" von Bruce Schneider auf den Seiten 204, 205 - erschienen bei John Wiley & Sons, Inc.This is achieved according to the invention in that the verification of the digital signature in portable data carrier using the Chinese residual class set. The Use of the Chinese residual class theorem to speed up the calculation of the digital signature using an RSA encryption algorithm is already known per se (see manual of chip cards, W. Rankel / W. Effing, Hanser-Verlag, 2nd edition, page 96). Further information on the Chinese remainder class class can also be found in the book "Applied Cryptography "by Bruce Schneider on pages 204, 205 - published by John Wiley & Sons, Inc.

Dabei läßt sich die digitale Signatur unter Verwendung des Chinesischen Restklassensatzes nach folgender Rechenvorschrift wie folgt berechnen:
The digital signature can be calculated using the Chinese residual class theorem as follows:

y = α1xdmod(p-1)mod(p) + α2xdmod(q-1)mod(q).y = α 1 x dmod (p-1) mod (p) + α 2 x dmod (q-1) mod (q).

Die Verifikation der digitalen Signatur im tragbaren Datenträger erfolgt dabei erfindungsgemäß unter Verwendung des Chinesischen Restklassensatzes wie folgt:
The verification of the digital signature in the portable data carrier is carried out according to the invention using the Chinese residual class set as follows:

x = β1yemod(p-1)mod(p) + β2yemod(q-1)mod(q).x = β 1 y emod (p-1) mod (p) + β 2 y emod (q-1) mod (q).

Da bei der RSA-Berechnung mit dem Chinesischen Restklassensatz die verwendeten Exponenten und die Argumente der Modulofunktion eine wesentlich kleinere Bitlänge aufweisen, ist auch die Rechenzeit wesentlich kürzer.Because the used in the RSA calculation with the Chinese residual class rate Exponents and the arguments of the modulo function have a much smaller bit length the computing time is also considerably shorter.

Auf die Koeffizienten α1, α2, β1, und β2 soll nicht näher eingegangen werden. The coefficients α 1 , α 2 , β 1 , and β 2 will not be discussed in more detail.

Mit der Einführung der Größen a, b, a', b', c lauten die Rechenvorschriften wie folgt:
With the introduction of quantities a, b, a ', b', c, the calculation rules are as follows:

y = (((a - b)c)modp)q + b.
y = (((a - b) c) modp) q + b.

x = (((a' - b')c)modp)q + b'.x = (((a '- b') c) modp) q + b '.

Dabei ist:
Here is:

a = xdmod(p-1)mod(p)
a = x dmod (p-1) mod (p)

b = xdmod(q-1)mod(q),
b = x dmod (q-1) mod (q),

a' = yemod(p-1)mod(p),
a '= y emod (p-1) mod (p),

b' = yemod(q-1)mod(q),
b '= y emod (q-1) mod (q),

c = q-1mod(p).
c = q -1 mod (p).

Es gilt p < q.We have p <q.

Die Erfindung liegt nun darin, im tragbaren Datenträger in einem gegen einen Zugriff von außen geschützten Speicherbereich Verifikationsexponenten "e1" und "e2" zu speichern:
The invention is now to store verification exponents "e 1 " and "e 2 " in the portable data carrier in a storage area protected against external access:

e1 = emod(p-1)
e 1 = emod (p-1)

und
and

e2 = emod(q-1).e 2 = emod (q-1).

Dies kann z. B. während der sogenannten Initialisierung oder Personalisierung der tragbaren Datenträger erfolgen, wo allgemeine und individuelle Daten auf dem Speicher des tragbaren Datenträgers gespeichert werden. Die Abspeicherung der Verifikationsexponenten erfolgt vorzugsweise im nichtflüchtigen EEPROM-Speicher (Electrical Eraseable Programmable Read Only Memory) und zwar in einem Speicherbereich, der gegen einen Zugriff von außen geschützt ist.This can e.g. B. during the so-called initialization or personalization of the portable Data carriers are made where general and individual data are stored on the portable Storage medium. The verification exponents are saved preferably in non-volatile EEPROM (Electrical Eraseable Programmable Read Only Memory) in a memory area that prevents access from outside is protected.

Mit Hilfe der erfindungsgemäß gespeicherten Verifikationsexponenten kann nun die Verifikation der digitalen Signatur im tragbaren Datenträger zur Vereitelung des Bellcore- Angriffs in kurzer Zeit durchgeführt werden. With the help of the verification exponents stored according to the invention, the Verification of the digital signature in the portable data carrier to thwart the Bellcore Attack can be carried out in a short time.  

Daneben können in bekannter Weise auch Signierungsexponenten
In addition, signing exponents can also be used in a known manner

d1 = dmod(p-1)
d 1 = dmod (p-1)

und
and

d2 = dmod(q-1)
d 2 = dmod (q-1)

sowie die vorstehend erläuterten Größen:
"p", "q" und "c"
gespeichert sein, um auch die Berechnung der digitalen Signatur unter Verwendung des Chinesischen Restklassensatzes durchzuführen.
as well as the sizes explained above:
"p", "q" and "c"
be stored in order to also carry out the calculation of the digital signature using the Chinese residual class set.

Dabei wird bei der Verifikation ebenfalls auf die gespeicherten Größen "p", "q" und "c" zurückgegriffen. Falls diese nicht schon für die Berechnung der digitalen Signatur gespeichert sind, werden diese Größen extra für die Ausführung der Erfindung gespeichert.During the verification, the saved variables "p", "q" and "c" are also resorted to. If this is not already saved for the calculation of the digital signature , these sizes are stored specially for the implementation of the invention.

In Fig. 1 ist die Architektur eines mikroprozessorgestützten, tragbaren Datenträgers in Form einer Chipkarte dargestellt. Der Datenträger verfügt über einen ROM-Speicher, in dem das Betriebssystem oder Teile davon abgelegt sind, und als Arbeitsspeicher einen RAM-Speicher. Das RSA-Verschlüsselungsprogramm, das im EEPROM gespeichert ist, wird von der CPU (Central Processing Unit) ausgeführt. Im EEPROM sind nun erfindungsgemäß die Verifikationsexponenten gespeichert.In Fig. 1, the architecture is shown of a microprocessor based, portable data carrier in the form of a chip card. The data carrier has a ROM memory in which the operating system or parts of it are stored, and RAM as RAM. The RSA encryption program, which is stored in the EEPROM, is executed by the CPU (Central Processing Unit). According to the invention, the verification exponents are now stored in the EEPROM.

Die Kommunikation der Chipkarte mit dem Datenaustauschgerät erfolgt über die serielle, bidirektionale I/O-Leitung. über die CLK-Leitung empfängt die Chipkarte das Taktsignal vom Datenaustauschgerät. Die Versorgungsspannung wird über die VCC-Leitung geliefert, der Massebezugspunkt über die GND-Leitung. Über die RST-Leitung empfängt die Chipkarte vom Datenaustauschgerät ein Rest-Signal.The chip card communicates with the data exchange device via the serial bidirectional I / O line. The chip card receives the clock signal from the via the CLK line Data exchange device. The supply voltage is supplied via the VCC line, the Ground reference point via the GND line. The chip card receives via the RST line a residual signal from the data exchange device.

In Fig. 2 wird das Verfahren der Signaturberechnung mit anschließender Verifikation und Vergleich veranschaulicht.The method of signature calculation with subsequent verification and comparison is illustrated in FIG. 2.

Abschließend soll nach angemerkt werden, daß die Erfindung nicht auf die Abspeicherung eines Verifikationsexponenten-Paares (e1, e2) beschränkt ist. Vielmehr können zwei oder mehrere Verifikationsexponenten-Paare bspw. für die Verifikation von digitalen Signaturen verschiedener auf dem tragbaren Datenträger gespeicherter Anwendungen vorgesehen sein. Dies kommt bei Multifunktionschipkarten zur Anwendung.In conclusion, it should be noted that the invention does not apply to storage of a verification exponent pair (e1, e2) is limited. Rather, two or several pairs of verification exponents, for example for the verification of digital signatures various applications stored on the portable data carrier can be provided. This is used for multi-function chip cards.

Claims (1)

1. Verfahren zur Verifizierung der digitalen Signatur (y) einer Nachricht (x) innerhalb eines mikroprozessorgestützten, tragbaren Datenträgers, der zum Datenaustausch, insbesondere zum Senden der Nachricht (x) und der Signatur (y) mit einem Datenaustauschgerät verbunden wird, wobei
  • - in dem tragbaren Datenträger ein Programm zur Ausführung des RSA- Verschlüsselungsalgorithmus zur Bildung der digitalen Signatur (y) der Nachricht (x) implementiert ist,
  • - in dem tragbaren Datenträger jeweils vor dem Senden der digitalen Signatur (y) der Nachricht (x) an das Datenaustauschgerät eine Verifikation der zu sendenden und zuvor im tragbaren Datenträger berechneten digitalen Signatur (y) erfolgt,
  • - die Verifikation der digitalen Signatur (y) mittels des Chinesischen Restklassensatzes unter Verwendung von im tragbaren Datenträger gespeicherten Verifikationsexponenten erfolgt.
1. A method for verifying the digital signature (y) of a message (x) within a microprocessor-based, portable data carrier which is connected to a data exchange device for data exchange, in particular for sending the message (x) and the signature (y)
  • a program for executing the RSA encryption algorithm for forming the digital signature (y) of the message (x) is implemented in the portable data carrier,
  • a verification of the digital signature (y) to be sent and previously calculated in the portable data carrier is carried out in the portable data carrier before the digital signature (y) of the message (x) is sent to the data exchange device,
  • - The digital signature (y) is verified by means of the Chinese residual class set using verification exponents stored in the portable data carrier.
DE19848378A 1998-09-05 1998-10-21 Method for verifying the digital signature of a message Expired - Lifetime DE19848378C2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19848378A DE19848378C2 (en) 1998-09-05 1998-10-21 Method for verifying the digital signature of a message

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19840495 1998-09-05
DE19848378A DE19848378C2 (en) 1998-09-05 1998-10-21 Method for verifying the digital signature of a message

Publications (2)

Publication Number Publication Date
DE19848378A1 DE19848378A1 (en) 2000-03-09
DE19848378C2 true DE19848378C2 (en) 2000-11-30

Family

ID=7879886

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19848378A Expired - Lifetime DE19848378C2 (en) 1998-09-05 1998-10-21 Method for verifying the digital signature of a message

Country Status (1)

Country Link
DE (1) DE19848378C2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10004846A1 (en) * 2000-02-02 2001-08-09 Deutsche Telekom Ag Data encoding procedure for transmission via insecure media, requires an encoding program to be prepared for sender by trustworthy source, and the receiver to decode data by a private code

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5218637A (en) * 1987-09-07 1993-06-08 L'etat Francais Represente Par Le Ministre Des Postes, Des Telecommunications Et De L'espace Method of transferring a secret, by the exchange of two certificates between two microcomputers which establish reciprocal authorization
US5757918A (en) * 1995-01-20 1998-05-26 Tandem Computers Incorporated Method and apparatus for user and security device authentication
WO1998023061A1 (en) * 1996-11-20 1998-05-28 Gemplus S.C.A. Method for signing and/or authenticating electronic messages

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5218637A (en) * 1987-09-07 1993-06-08 L'etat Francais Represente Par Le Ministre Des Postes, Des Telecommunications Et De L'espace Method of transferring a secret, by the exchange of two certificates between two microcomputers which establish reciprocal authorization
US5757918A (en) * 1995-01-20 1998-05-26 Tandem Computers Incorporated Method and apparatus for user and security device authentication
WO1998023061A1 (en) * 1996-11-20 1998-05-28 Gemplus S.C.A. Method for signing and/or authenticating electronic messages

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
SCHNEIER, B.: Angewandte Kryptographie, Bonn, Addison-Wesley Publishing Company,1996, S.531-535 *

Also Published As

Publication number Publication date
DE19848378A1 (en) 2000-03-09

Similar Documents

Publication Publication Date Title
DE69031889T2 (en) Method of generating a unique number for a microcircuit card and using the same to cooperate the card with a host system
EP2340502B1 (en) Data processing system for providing authorization keys
EP1214812B1 (en) Method of data protection
DE69031868T2 (en) PROCEDURE FOR PERSONAL IDENTIFICATION BY MEANS OF LEGISLATION
DE60006935T2 (en) A FUZZY COMMITMENT SCHEME
DE3685987T2 (en) METHOD FOR REDUCING THE VARIABLE STORAGE CAPACITY REQUIRED FOR RSA ENCRYPTION.
DE60217260T2 (en) Data processing and encryption unit
DE602005001351T2 (en) Distributed management of a certificate withdrawal list
EP2656535B1 (en) Cryptographic method
DE112007003061T5 (en) Mechanism for protecting a key
EP1262037A1 (en) Portable data carrier provided with access protection by dividing up codes
EP2765752A1 (en) Method for equipping a mobile terminal with an authentication certificate
EP2810400A1 (en) Cryptographic authentication and identification method using real-time encryption
DE602004006628T2 (en) METHOD FOR THE SECURED EXECUTION OF AN RSA CRYPTOGRAPHIC ALGORITHM, AND COMPONENT ITEM.
DE19959764A1 (en) Methods for generating digital signature in signature device for signing of document by encoding of signature data using signature key
EP1540880B1 (en) Protected cryptographic calculation
DE102011054842A1 (en) Device for handling notes of value and / or coins and method for initializing and operating such a device
DE19848378C2 (en) Method for verifying the digital signature of a message
DE10348729B4 (en) Setup and procedures for backing up protected data
EP1915718B1 (en) Method for protecting the authentication of a portable data carrier relative to a reading device via an unsecure communications path
EP2774074B1 (en) Document, process for authenticating a user, more particularly for releasing a smart-card function, and computer system
DE19754101C2 (en) Device for generating cryptographic signatures
EP2903200B1 (en) Secure cryptographic method and device for same
CN118368144B (en) Data transmission method, device, equipment and medium based on asymmetric encryption
DE19632308B4 (en) Method for preventing the entry of illegal data into a device or system

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
D2 Grant after examination
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: SAGEM ORGA GMBH, 33104 PADERBORN, DE

R082 Change of representative

Representative=s name: RICHARDT PATENTANWAELTE, DE

Representative=s name: RICHARDT PATENTANWAELTE, 65185 WIESBADEN, DE

R082 Change of representative

Representative=s name: RICHARDT PATENTANWAELTE, 65185 WIESBADEN, DE

Representative=s name: RICHARDT PATENTANWAELTE, DE

R081 Change of applicant/patentee

Owner name: MORPHO CARDS GMBH, DE

Free format text: FORMER OWNER: SAGEM ORGA GMBH, 33106 PADERBORN, DE

Effective date: 20120509

R082 Change of representative

Representative=s name: RICHARDT PATENTANWAELTE PART GMBB, DE

Effective date: 20120213

Representative=s name: RICHARDT PATENTANWAELTE PART GMBB, DE

Effective date: 20120509

Representative=s name: RICHARDT PATENTANWAELTE PARTG MBB, DE

Effective date: 20120509

Representative=s name: RICHARDT PATENTANWAELTE PARTG MBB, DE

Effective date: 20120213

R071 Expiry of right