DE69612335T2 - System und Verfahren zur Kommunikation von verschlüsselten Nachrichten unter Verwendung von RSA mit modularer Reduktion für schnelle Entschlüsselung - Google Patents
System und Verfahren zur Kommunikation von verschlüsselten Nachrichten unter Verwendung von RSA mit modularer Reduktion für schnelle EntschlüsselungInfo
- Publication number
- DE69612335T2 DE69612335T2 DE69612335T DE69612335T DE69612335T2 DE 69612335 T2 DE69612335 T2 DE 69612335T2 DE 69612335 T DE69612335 T DE 69612335T DE 69612335 T DE69612335 T DE 69612335T DE 69612335 T2 DE69612335 T2 DE 69612335T2
- Authority
- DE
- Germany
- Prior art keywords
- message
- encrypted
- decryption
- module
- equal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims description 11
- 238000004891 communication Methods 0.000 title description 3
- 238000004364 calculation method Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 101100311330 Schizosaccharomyces pombe (strain 972 / ATCC 24843) uap56 gene Proteins 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000000593 degrading effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000011022 operating instruction Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 101150018444 sub2 gene Proteins 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000013518 transcription Methods 0.000 description 1
- 230000035897 transcription Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Finance (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Description
- Die vorliegende Erfindung betrifft ein System zur Kommunikation von verschlüsselten Nachrichten unter Verwendung von RSA, das Schlüsselzahlen "d" und "e" und eine Modulzahl N voraussetzt, wie "N", die das Produkt von zwei Faktoren "p" und "q" ist, die Primzahlen sind, N = p.q, und daß e.d = 1modφ(N) wo (p(N) die Euler'sche Anzeigefunktion ist, welches System einerseits wenigstens eine Verschlüsselungsvorrichtung, gebildet aus:
- - Aufteilungsmitteln, um die zu verschlüsselnde Nachricht in wenigstens einen Teil der zu verschlüsselnden Nachricht aufzuteilen,
- - Potenziermittel, um auf jeden Teil der zu verschlüsselnden Nachricht eine modulare Potenzieroperation des Moduls "N" und mit einem Exponenten gleich einer ersten der Schlüsselzahlen durchzuführen, um einen Teil der verschlüsselten Nachricht zur Verfügung zu stellen, und andererseits wenigstens eine Entschlüsselungsvorrichtung umfaßt.
- Die Erfindung betrifft auch ein Verfahren zur Anwendung in dem System einer Benutzervorrichtung, wie einer Chipkarte, umfassend auf demselben Support eine Verschlüsselungsvorrichtung und eine Entschlüsselungsvorrichtung und ein sogenanntes Vertraulichkeits- bzw. Überprüfungs-Serverzentrum, um Informationen zwischen den verschiedenen Benutzervorrichtungen zu bearbeiten.
- Ein derartiges Verfahren ist in dem Artikel mit dem Titel "Fast decipherement algorithm for a public-Key Cryptosystem" beschrieben, dessen Autoren mm. J. J. Quisquater und C. Couvreur sind, der in der Zeitschrift ELECTRONICS LETTERS vom 14. Oktober 1982 erschienen ist. Dieses Verfahren impliziert die Verwendung des chinesischen Rest-Theorems, um eine schnelle Entschlüsselung zu erhalten, ohne die Qualitäten des RSA-Verfahrens zu verschlechtern.
- Die vorliegende Erfindung, die ebenfalls auf dem chinesischen Rest-Theorem basiert, schlägt ein System vor, für welches das Entschlüsselungsverfahren auch in einem sehr großen Maßstab betreffend die Geschwindigkeit des Entschlüsselungsvorgangs verbessert ist.
- Deshalb ist ein derartiges System dadurch bemerkenswert, daß es wenigstens eine Entschlüsselungsvorrichtung umfaßt, gebildet aus:
- - Mitteln zur Bestimmung des Moduls, um ein aus diesen Faktoren gewähltes Entschlüsselungsmodul zu bestimmen,
- - ersten modularen Reduktionsmitteln, um eine erste modulare Reduktion auf der Zahl "d" mit einem Modul gleich dem um eine Einheit verringerten Entschlüsselungsmodul durchzuführen, um eine reduzierte Zahl zur Verfügung zu stellen,
- - zweiten Reduktionsmitteln, um eine zweite modulare Reduktion auf jedem Teil der verschlüsselten Nachricht mit einem Modul gleich dem Entschlüsselungsmodul durchzuführen, um einen reduzierten Teil der verschlüsselten Nachricht zur Verfügung zu stellen,
- - zweiten Potenziermitteln, um eine modulare Potenzierung auf jedem reduzierten Teil der verschlüsselten Nachricht mit einem Modul gleich dem Entschlüsselungsmodul und mit einem Exponenten gleich der reduzierten Zahl durchzuführen, um die Nachricht wiederherzustellen.
- So ist es dank der durch die Erfindung vorgeschlagenen Maßnahmen nicht mehr notwendig, die Operation einer Kombination der Reste der in dem obengenannten Artikel gezeigten Formel (1) durchzuführen.
- Die nachfolgende Beschreibung, die in bezug auf die beiliegenden Zeichnungen gemacht ist, wobei sie insgesamt als nicht einschränkendes Beispiel gegeben wird, wird besser verständlich machen, wie die Erfindung realisiert werden kann.
- Fig. 1 zeigt ein Kommunikationssystem in Übereinstimmung mit der Erfindung.
- Fig. 2 zeigt ein Verschlüsselungsflußdiagramm in Übereinstimmung mit der Erfindung.
- Fig. 3 zeigt ein Entschlüsselungsflußdiagramm in Übereinstimmung mit der Erfindung.
- Fig. 4 zeigt das Schema einer Benutzervorrichtung.
- Fig. 5 zeigt ein System in Übereinstimmung mit der Erfindung, umfassend einen sogenannten Vertraulichkeitsserver und eine Mehrzahl von Vorrichtungen zwischen Benutzern.
- In der Fig. 1 bezeichnet das Bezugszeichen 1 die Verschlüsselungsvorrichtung. Diese erhält eine Nachricht M, beispielsweise "BONJOUR" (Guten Tag). Diese Nachricht ist in Teile der zu verschlüsselnden Nachricht durch Trennungs- bzw. Aufteilungsmittel 3 zerlegt. Diese Teile bestehen jeweils aus Buchstaben, die sie zusammensetzen, und man erhält eine Folge von numerischen Codes, beispielsweise die Dezimalnummerncodes M1 = 66, M2 = 79, M3 = 78, M4 = 74, M5 = 79, M6 = 85, M7 = 82, welche die ASCI-Codes von "BONJOUR" darstellen.
- Potenziermittel 5 führen Potenzieroperationen an diesen Nummerncodes aus, indem sie die Parameter "e" und "N" entsprechend Maßnahmen nehmen, deren erste sich direkt aus der Erfindung ergibt:
- - Es werden die Zahlen p und q größer als 255 genommen:
- p = 263 und q = 311, so daß N = p.q = 81793.
- - Man wählt "e" so, daß es mit p - 1 und q - 1 eine Primzahl ist, nämlich:
- e = 17.
- - Man bestimmt nun d: e.d = 1modφ(N)
- In dem Fall, wo p und q Primzahlen sind, ist
- φ(N) = (p - 1).(q - 1):
- e.d = 1mod(40610).
- Unter den "d", die der obigen Beziehung genügen, kann man 54943 nehmen. Im Prinzip ist "d" nicht bei der Verschlüsselungsvorrichtung 1 bekannt. Die Mittel 5 können nun die Nachricht codieren, indem sie an jedem der zuvor genannten Codes die modulare Potenzieroperation durchführen:
- C1 = Mi¹&sup7;mod(N) i = 1... 7
- worin die codierte Nachricht die verschlüsselten Teile umfaßt:
- C1 = 62302, C2 = 47322, C3 = 74978, C4 = 00285, C5 = 47322, C6 = 09270, C7 = 54110.
- In Übereinstimmung mit der Erfindung ist für eine Entschlüsselung dieser Nachricht eine Entschlüsselungsvorrichtung 10 vorgesehen. Diese Vorrichtung verwendet ein erstes Bestimmungsmittel des Entschlüsselungsmoduls unter ·den Zahlen "p" und "q", man wählt vorzugsweise die kleinsten, um die Rechnungen ökonomischer zu gestalten, d. h.:
- p ( = 263)
- zweite Mittel führen eine modulare Reduktionsoperation auf der Zahl "d" durch dr = 54943 mod&sub2;&sub6;&sub2;
- = 185
- Man reduziert anschließend entsprechend dem Modul "p" die Teile der verschlüsselten Nachricht.
- Cr1 = 62302 mod&sub2;&sub6;&sub3;
- = 234
- oder entsprechend Cr2 = 245, Cr3 023, Cr4 = 022, Cr5 = 245, Cr6 = 065, Cr7 = 195, worin die entschlüsselten Teile der Nachricht sind:
- m&sub1; = Cr1¹&sup8;&sup5;mod263 = 66
- m&sub2; = Cr2¹&sup8;&sup5;mod263 = 79
- m&sub3; = Cr3¹&sup8;&sup5;mod263 = 78
- m&sub4; = Cr4¹&sup8;&sup5;mod263 = 74
- m&sub5; = Cr5¹&sup8;&sup5;mod263 = 79
- m&sub6; = Cr6¹&sup8;&sup5;mod263 = 85
- m&sub7; = Cr7¹&sup8;&sup5;mod263 = 82
- Die Nachricht "m" ist nun durch Verkettung und durch Transkription in übliche Buchstaben durch die Endwiederherstellungsmittel 4 wiederhergestellt. Wenn alles gut verlaufen ist, ist m = M.
- Die Verschlüsselungsvorrichtung 1 und die Entschlüsselungsvorrichtung 10 sind tatsächlich ausgehend bzw. auf Basis von programmierten Prozessoren realisiert, um die in den nachfolgenden Fig. 2 und 3 gezeigten Flußdiagramme auszuführen.
- Das Flußdiagramm der Fig. 2 erklärt die Funktionsweise der Vorrichtung 1. Das Feld K1 zeigt einen Test an, der auf jeden Teil der verschlüsselten Nachricht angewandt wird. Wenn dieser Wert jenen des gewählten Entschlüsselungsmoduls übersteigt (daher der kleinste unter "p" und "q"), wird im Feld K2 erklärt, daß es einen Fehler gegeben hat. Wenn nicht, wird zum Feld K5 weitergegangen, wo die eigentliche Verschlüsselungsoperation, d. h. eine modulare Potenzierung, durchgeführt wird. Man erhält so verschlüsselte Teile der Nachrichten C1.
- Das Flußdiagramm der Fig. 3 zeigt die Entschlüsselungsoperationen, die durch die Entschlüsselungsvorrichtung 10 durchgeführt werden. Dieses Flußdiagramm zeigt in dem Feld K10 eine vorangehende bzw. vorbereitende Operation einer Reduktion auf der Zahl d, um eine reduzierte Schlüsselzahl "dr" zur Verfügung zu stellen. Das Feld K12 ist eine modulare Reduktionsoperation gemäß "p", die auf den Teilen der verschlüsselten Nachrichten durchgeführt wird, und das Feld K14 ist eine modulare Potenzierung des Moduls "p", deren Exponent "dr" ist, auf den verschlüsselten Teilen der Nachricht.
- Die Verschlüsselungs- und Entschlüsselungsvorrichtungen können auf einem gleichen Support eingefügt sein, um so eine Benutzervorrichtung auszubilden. Die Vorrichtungen können nun untereinander unter Verwendung des Verschlüsselungsverfahrens gemäß der Erfindung kommunizieren.
- Fig. 4 zeigt die Struktur einer Benutzervorrichtung. Diese Vorrichtung ist auf Basis eines aus einem physikalischen Gesichtspunkt gesicherten Mikrocontrollers bzw. Mikrosteuerbausteins realisiert, wie beispielsweise dem 83C852, der durch Philips hergestellt ist. Ein derartiger Mikrocontroller 31 ist in Fig. 4 dargestellt und ausgehend von einem Mikroprozessor 32, einem Direktzugriffs- bzw. Lebendspeicher 33 und einem Festspeicher 34 zusammengesetzt, welcher insbesondere die Instruktionen der Funktionsweise für die Durchführung der Erfindung, insbesondere die Verschlüsselungsoperationen und die Entschlüsselungsoperationen, die bereits beschrieben wurden, enthält. Er umfaßt auch einen EEPROM-Speicher 35, um verschiedene, vorgegebene Daten zu enthalten, wie den geheimen Schlüssel der Karte, den öffentlichen Schlüssel eines Dritten, mit welchem er Informationen austauscht... Er ist auch aus einer Rechnereinheit 36 zusammengesetzt, um die notwendigen Operationen für die Realisierung der Verschlüsselungs- bzw. Kryptografiefunktionen zu übernehmen, einer Steuereinheit 37 von Eingängen/Ausgängen, die unter anderem mit einem Eingang I/O des Mikrocontrollers 31 verbunden ist. Die zuvor genannten Elemente des Mikrocontrollers 31 sind untereinander durch einen Bus 38 verbunden.
- Jedes ergänzende Detail kann in der Beschreibung des zuvor genannten Mikrocontrollers 83C852 gefunden werden.
- Ein wichtiges Beispiel einer Anwendung der Erfindung ist die Übertragung eines Schlüssels DES mit Hilfe von RSA, wie dies in dem Artikel "Threats of Privacy and Public Keys for protection" von Jim Bidzos, erschienen in "PROCEEDINGS OF COMPCON91, 36th IEEE COMPUTER SOCIETY INTERNATIONAL CONFERENCE - vom 25. Februar bis 1. März 1991, San Francisco - NEW YORK (US), erschienen ist. Das Protokoll für die Änderung des Schlüssels DES der Verbindung bzw. Sitzung zwischen zwei Benutzern A und B unter Zwischenschaltung eines öffentlichen Kanals kann folgendes sein.
- Es seien {nA, dA} und {nB, dB} die entsprechenden geheimen Schlüssel der Benutzer A und B.
- Beispielsweise möchte A den Verbindungsschlüssel KS an B übertragen.
- - Benutzer A
- m = Ks
- Es wird die Chiffrierung unter Benutzung des öffentlichen Schlüssels eB durchgeführt.
- CAg = meB
- und man überträgt das Kryptogramm CAB über den öffentlichen Kanal.
- - Benutzer B
- Empfang des Kryptogramms CAB
- Dechiftrierung des Kryptogramms m = CABdB
- Benutzung des Schlüssels Ks
- Allgemein ist Ks deutlich kleiner als ein RSA-Schlüssel. Ks kann ein Verbindungsschlüssel DES in der Größenordnung von 56 binären Elementen sein und p und q sind in der Größenordnung von 256 Bits.
- Viele offizielle Institutionen untersagen eine Chiffrierung von Nachrichten in den öffentlichen Kommunikationen. Die Erfindung bezieht sich insbesondere darauf, daß man, um dieses Verbot zu vermeiden, einen Vertraulichkeitsserver SC benutzt. Es wurde dieser Fall in Fig. 5 dargestellt. Diese Figur erläutert den Fall, wo eine Mehrzahl von Benutzervorrichtungen A, B, ... X miteinander unter Zwischenschaltung eines Vertraulichkeitsservers SC kommunizieren können. Dieser Server SC besitzt alle Kenntnisse, um unverschlüsselt alle Nachrichten, welche die verschiedenen Benutzer austauschen, zu kennen.
- Als Beispiel wird der Fall erklärt, wo der Benutzer A einen Schlüssel DES KAB an den Benutzer B kommunizieren bzw. übertragen möchte. Daher chiffriert bzw. verschlüsselt A den Schlüssel KAB mit Hilfe des öffentlichen Schlüssels eB des Servers SC, welcher selbst diesen bei seinem Erhalt entschlüsselt, worauf er diesen mit dem öffentlichen Schlüssel eB von B verschlüsselt. Schließlich entschlüsselt B das Kryptogramm, um den durch A anfänglich versendeten Schlüssel wiederzufinden.
- Man sieht daher, daß sich in diesem Fall das Verfahren auch auf das Niveau der Entschlüsselung des Benutzers B ebenso wie diejenige des Servers SC bezieht. Also wird die Erfindung genutzt, um eine gute Verfügbarkeit des Servers für eine Mehrzahl von Benutzern zu erhalten. Der durch die Erfindung gebrachte Gewinn bei den Berechnungen ist insbesondere geschätzt.
Claims (4)
1. System zur Kommunikation von verschlüsselten Nachrichten unter
Verwendung von RSA, das Schlüsselzahlen "d" und "e" und eine Modulzahl N
voraussetzt, wie "N", die das Produkt von zwei Faktoren "p" und "q" ist, die Primzahlen sind,
N = p.q, und daß e.d = 1modφ(N), wo 9(N) die Euler'sche Anzeigefunktion ist, welches
System einerseits wenigstens eine Verschlüsselungsvorrichtung, gebildet aus:
- Aufteilungsmitteln (3), um die zu verschlüsselnde Nachricht in wenigstens einen
Teil der zu verschlüsselnden Nachricht aufzuteilen, der zumindest so klein ist wie die
Faktoren p und q,
- Potenziermittel (5), um auf jeden Teil der zu verschlüsselnden Nachricht eine
modulare Potenzieroperation des Moduls "N" und mit einem Exponenten gleich einer
ersten der Schlüsselzahlen durchzuführen, um einen Teil der verschlüsselten
Nachricht zur Verfügung zu stellen, und andererseits wenigstens eine
Entschlüsselungsvorrichtung umfaßt,
dadurch gekennzeichnet, daß die Entschlüsselungsvorrichtung gebildet ist aus:
- Mitteln zur Bestimmung des Moduls (10, 14), um ein aus diesen Faktoren
gewähltes Entschlüsselungsmodul zu bestimmen,
- ersten modularen Reduktionsmitteln (10, 12), um eine erste modulare Reduktion
auf der Zahl "d" mit einem Modul gleich dem um eine Einheit verringerten
Entschlüsselungsmodul durchzuführen, um eine reduzierte Zahl zur Verfügung zu
stellen,
- zweiten Reduktionsmitteln (K12), um eine zweite modulare Reduktion auf jedem
Teil der verschlüsselten Nachricht mit einem Modul gleich dem
Entschlüsselungsmodul durchzuführen, um einen reduzierten Teil der verschlüsselten Nachricht zur
Verfügung zu stellen,
- zweiten Potenziermitteln (K14), um eine modulare Potenzierung auf jedem
reduzierten Teil der verschlüsselten Nachricht mit einem Modul gleich dem
Entschlüsselungsmodul und mit einem Exponenten gleich der reduzierten Zahl durchzuführen,
um die Nachricht wiederherzustellen.
2. Verschlüsselungs-Entschlüsselungsverfahren des RSA-Typs, gemäß welchem für
eine Verschlüsselung einer Nachricht:
- Anzahlen von Schlüsseln "d" und "e" und eine Modulzahl N, wie "N", die das
Produkt von zwei Faktoren "p" und "q" ist, die Primzahlen sind, N = p.q, und daß e.d = 1mod
φ(N), wo φ(N) die Euler'sche Anzeigefunktion ist, definiert werden,
- die Nachricht in Teile der zu verschlüsselnden Nachricht zerlegt (3) wird,
- jeder Teil einer modularen Potenzierfunktion (5) des Moduls "N" und mit einem
Exponenten gleich einer der ersten Schlüsselzahlen unterworfen wird, um Teile der
verschlüsselten Nachricht zur Verfügung zu stellen und um sie zu entschlüsseln:
- die Teile der verschlüsselten Nachrichten einer Potenzieroperation einer
Entschlüsselung unterworfen werden, um die Teile der entschlüsselten Nachricht zur
Verfügung zu stellen,
dadurch gekennzeichnet, daß:
- die Teile der zu verschlüsselnden Nachricht in Form von Zahlen, welche zumindest
kleiner als die Faktoren p und q sind, dargestellt werden,
- die Potenzieroperation der Entschlüsselung umfaßt:
- einen Bestimmungsschritt eines Entschlüsselungsmoduls (10, 14) gewählt unter
den Faktoren,
- einen Vorabschritt, um eine erste modulare Reduktion (10, 12) auf der Zahl "d"
mit einem Modul gleich dem um eine Einheit verringerten Verschlüsselungsmodul
durchzuführen, um eine reduzierte Zahl zur Verfügung zu stellen,
einen Schritt, um eine zweite modulare Reduktion (K12) auf die Teile der
verschlüsselten Nachrichten mit einem Modul gleich dem Entschlüsselungsmodul
durchzuführen, um reduzierte Teile der verschlüsselten Nachricht zur Verfügung
zu stellen,
- einen modularen Potenzierschritt (K14), der auf die reduzierten Teile der
verschlüsselten Nachricht mit einem Modul gleich dem Entschlüsselungsmodul und
mit einem Exponenten gleich der reduzierten Zahl durchgeführt wird.
3. Verwendung des Systems zur Kommunikation von verschlüsselten Nachrichten
gemäß Anspruch 1 in einer Benutzervorrichtung, wie einer Chipkarte, umfassend
eine Verschlüsselungsvorrichtung, gebildet aus:
- Aufteilungsmitteln (3), um die zu verschlüsselnde Nachricht in wenigstens einen
Teil der zu verschlüsselnden Nachricht aufzuteilen,
- Potenziermitteln (5), um auf jeden Teil der zu verschlüsselnden Nachricht eine
modulare Potenzierfunktion des Moduls "N" und mit einem Exponenten gleich einer
ersten der Schlüsselzahlen durchzuführen, um einen Teil der verschlüsselten
Nachricht zur Verfügung zu stellen, und wenigstens eine
Verschlüsselungsvorrichtung, dadurch gekennzeichnet, daß die Entschlüsselungsvorrichtung gebildet
ist aus:
- Modulbestimmungsmitteln (10, 14), um ein aus den Faktoren gewähltes
Entschlüsselungsmodul zu bestimmen,
- ersten modularen Reduktionsmitteln (10, 12), um eine erste modulare Reduktion
auf der Zahl "d" mit einem Modul gleich dem um eine Einheit verringerten
Entschlüsselungsmodul durchzuführen, um eine reduzierte Zahl zur Verfügung zu
stellen,
- zweiten Reduktionsmitteln (K12), um eine zweite modulare Reduktion auf jedem
Teil der verschlüsselten Nachricht mit einem Modul gleich dem
Entschlüsselungsmodul durchzuführen, um einen reduzierten Teil der verschlüsselten Nachricht zur
Verfügung zu stellen,
zweiten Potenziermitteln (K14), um eine modulare Potenzierung auf jedem Teil der
reduzierten, verschlüsselten Nachricht mit einem Modul gleich dem
Entschlüsselungsmodul und mit einem Exponenten gleich der reduzierten Zahl durchzuführen,
um die Nachricht wiederherzustellen.
4. Verwendung des Systems zur Kommunikation von verschlüsselten Nachrichten
gemäß Anspruch 1 in einem Server, umfassend eine Verschlüsselungsvorrichtung
und eine Entschlüsselungsvorrichtung, um als Zwischenglied zwischen bzw. mit
Benutzervorrichtungen zu dienen, dadurch gekennzeichnet, daß die
Entschlüsselungsvorrichtung gebildet ist aus:
- Modulbestimmungsmitteln (10, 14), um ein aus den Faktoren gewähltes
Entschlüsselungsmodul zu bestimmen,
- ersten modularen Reduktionsmitteln (10, 12), um eine erste modulare Reduktion
auf der Zahl "d" mit einem Modul gleich dem um eine Einheit verringerten
Entschlüsselungsmodul durchzuführen, um eine reduzierte Zahl zur Verfügung zu
stellen,
- zweiten Reduktionsmitteln (K12), um eine zweite modulare Reduktion auf jedem
Teil der verschlüsselten Nachricht mit einem Modul gleich dem
Entschlüsselungsmodul durchzuführen, um einen reduzierten Teil der verschlüsselten Nachricht zur
Verfügung zu stellen,
- zweiten Potenziermitteln (K14), um eine modulare Potenzierung auf jedem Teil der
reduzierten, verschlüsselten Nachricht mit einem Modul gleich dem
Entschlüsselungsmodul und mit einem Exponenten gleich der reduzierten Zahl
durchzuführen, um die Nachricht wiederherzustellen.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9509085A FR2737369A1 (fr) | 1995-07-26 | 1995-07-26 | Systeme de communication de messages cryptes selon un procede de type r.s.a. |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69612335D1 DE69612335D1 (de) | 2001-05-10 |
DE69612335T2 true DE69612335T2 (de) | 2001-08-30 |
Family
ID=9481401
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69612335T Expired - Lifetime DE69612335T2 (de) | 1995-07-26 | 1996-07-17 | System und Verfahren zur Kommunikation von verschlüsselten Nachrichten unter Verwendung von RSA mit modularer Reduktion für schnelle Entschlüsselung |
Country Status (5)
Country | Link |
---|---|
US (1) | US5761310A (de) |
EP (1) | EP0756398B1 (de) |
JP (1) | JPH0946332A (de) |
DE (1) | DE69612335T2 (de) |
FR (1) | FR2737369A1 (de) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5848159A (en) * | 1996-12-09 | 1998-12-08 | Tandem Computers, Incorporated | Public key cryptographic apparatus and method |
US6081598A (en) * | 1997-10-20 | 2000-06-27 | Microsoft Corporation | Cryptographic system and method with fast decryption |
CA2267721C (en) * | 1998-03-26 | 2002-07-30 | Nippon Telegraph And Telephone Corporation | Scheme for fast realization of encryption, decryption and authentication |
FR2788910A1 (fr) * | 1999-01-27 | 2000-07-28 | France Telecom | Procede, systeme, dispositif pour diminuer la charge de travail pendant une session destinee a prouver l'authenticite d'une entite et/ou l'origine et l'integrite d'un message |
DE10024325B4 (de) * | 2000-05-17 | 2005-12-15 | Giesecke & Devrient Gmbh | Kryptographisches Verfahren und kryptographische Vorrichtung |
DE10061697A1 (de) * | 2000-12-12 | 2002-06-27 | Infineon Technologies Ag | Verfahren und Vorrichtung zum Ermitteln eines Schlüsselpaars und zum Erzeugen von RSA-Schlüsseln |
US7016494B2 (en) * | 2001-03-26 | 2006-03-21 | Hewlett-Packard Development Company, L.P. | Multiple cryptographic key precompute and store |
US7120248B2 (en) * | 2001-03-26 | 2006-10-10 | Hewlett-Packard Development Company, L.P. | Multiple prime number generation using a parallel prime number search algorithm |
KR100431047B1 (ko) * | 2002-02-26 | 2004-05-12 | 주홍정보통신주식회사 | Crt에 기초한 rsa 공개키 암호화 방식을 이용한디지털 서명방법 및 그 장치 |
IN2013MU01234A (de) * | 2013-03-28 | 2015-04-10 | Tata Consultancy Services Ltd |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4405829A (en) * | 1977-12-14 | 1983-09-20 | Massachusetts Institute Of Technology | Cryptographic communications system and method |
US4424414A (en) * | 1978-05-01 | 1984-01-03 | Board Of Trustees Of The Leland Stanford Junior University | Exponentiation cryptographic apparatus and method |
US4736423A (en) * | 1985-04-30 | 1988-04-05 | International Business Machines Corporation | Technique for reducing RSA Crypto variable storage |
DE3763872D1 (de) * | 1986-03-05 | 1990-08-30 | Holger Sedlak | Kryptographie-verfahren und kryptographie-prozessor zur durchfuehrung des verfahrens. |
US4933970A (en) * | 1988-01-19 | 1990-06-12 | Yeda Research And Development Company Limited | Variants of the fiat-shamir identification and signature scheme |
GB8819767D0 (en) * | 1988-08-19 | 1989-07-05 | Ncr Co | Public key diversification method |
EP0704124A4 (de) * | 1992-12-22 | 1999-03-24 | Telstra Corp Ltd | Verschlüsselungsverfahren |
US5588061A (en) * | 1994-07-20 | 1996-12-24 | Bell Atlantic Network Services, Inc. | System and method for identity verification, forming joint signatures and session key agreement in an RSA public cryptosystem |
-
1995
- 1995-07-26 FR FR9509085A patent/FR2737369A1/fr not_active Withdrawn
-
1996
- 1996-07-17 DE DE69612335T patent/DE69612335T2/de not_active Expired - Lifetime
- 1996-07-17 EP EP96202029A patent/EP0756398B1/de not_active Expired - Lifetime
- 1996-07-18 US US08/683,493 patent/US5761310A/en not_active Expired - Lifetime
- 1996-07-23 JP JP8193411A patent/JPH0946332A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
FR2737369A1 (fr) | 1997-01-31 |
US5761310A (en) | 1998-06-02 |
EP0756398B1 (de) | 2001-04-04 |
EP0756398A1 (de) | 1997-01-29 |
JPH0946332A (ja) | 1997-02-14 |
DE69612335D1 (de) | 2001-05-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE3685987T2 (de) | Verfahren zum vermindern der fuer eine rsa-verschluesselung benoetigten veraenderlichen speicherkapazitaet. | |
DE60006041T2 (de) | Verfahren zur überprüfung der benützung von öffentlichen schlüsseln welche von einem geladenen system generiert werden | |
DE60001630T2 (de) | Sichere gegenseitige Netzwerkauthenifizierung und Schlüselaustauschprotokoll | |
DE69534192T2 (de) | Verfahren zur gemeinsamen Nutzung einer geheimen Information, zur Erzeugung einer digitalen Unterschrift und zur Ausführung einer Beglaubigung in einem Kommunikationssystem mit mehreren Informationsverarbeitungseinrichtungen und Kommunikationssystem zur Anwendung dieses Verfahrens | |
DE69903854T2 (de) | Verfahren zur beschleunigung kryptographischer operationen auf elliptischen kurven | |
DE60313704T2 (de) | Verfahren und Vorrichtung zur Erzeugung eines Geheimschlüssels | |
DE69534603T2 (de) | Verschlüsselungssystem für elliptische kurve | |
EP0384475B1 (de) | Verfahren zur Identifikation von Teilnehmern sowie zur Generierung und Verifikation von elektronischen Unterschriften in einem Datenaustauschsystem | |
DE60222052T2 (de) | Verschlüsselung gesichert gegen Angriffe durch die Analyse der Leistungsaufnahme (DPA) | |
DE69617941T2 (de) | Verfahren und einrichtung zum authentifizieren des ursprungs einer nachricht | |
DE69935469T2 (de) | Verfahren zur schnellen Ausführung einer Entschlüsselung oder einer Authentifizierung | |
DE19924986B4 (de) | Verschlüsselungs-Konversionsvorrichtung, Entschlüsselungs-Konversionsvorrichtung, kryptografisches Kommunikationssystem und elektronische Gebühren-Sammelvorrichtung | |
DE10148415C2 (de) | Verfahren und Vorrichtung zum Verschlüsseln und Entschlüsseln von Daten | |
DE69935455T2 (de) | Kryptographisches verfahren unter verwendung eines öffentlichen und eines privaten schlüssels | |
DE69227936T2 (de) | Schlüsselverteilungssystem zur Verteilung eines Chiffrierschlüssels zwischen zwei Teilsystemen mittels einer unidirektionalen Übertragung | |
DE69612335T2 (de) | System und Verfahren zur Kommunikation von verschlüsselten Nachrichten unter Verwendung von RSA mit modularer Reduktion für schnelle Entschlüsselung | |
DE10143728A1 (de) | Vorrichtung und Verfahren zum Berechnen eines Ergebnisses einer modularen Exponentiation | |
DE69833352T2 (de) | Vorrichtung zur Verarbeitung von Bivektoren und Verschlüsselungssystem unter Verwendung desselben | |
DE10248004A1 (de) | Verfahren und Vorrichtung zum Verschlüsseln von Daten | |
WO2002073374A2 (de) | Verfahren zur authentikation | |
EP2684312B1 (de) | Verfahren zur authentisierung, rf-chip-dokument, rf-chip-lesegerät und computerprogrammprodukte | |
DE10124427A1 (de) | System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten | |
EP1346509B1 (de) | Verfahren und Vorrichtung zum Ermitteln eines Schlüsselpaars und zum Erzeugen von RSA-Sclüsseln | |
DE60105449T2 (de) | Verfahren zur Steigerung der Sicherheit eines Verschlüsselungsverfahrens mit öffentlichen Schlüsseln | |
DE69505703T2 (de) | Verfahren zur digitalen Unterschrift und Authentifizierung von Nachrichten unter Verwendung eines diskreten Logarithmus mit verringerter Anzahl von modularen Multiplikationen |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition |