【技術實現步驟摘要】
本文公開的各種示例性實施例總體上涉及抵抗故障攻擊的密碼(cryptographic)算法方法及系統。
技術介紹
密碼系統執行多種算法計算。盡管已知可證明多種非對稱密碼系統在數學設想方面是安全的,但是這些密碼系統可能易受到諸如故障攻擊之類的實現攻擊(implementation attacks)的攻擊。
技術實現思路
提供了實施例以使能一種抵抗故障攻擊的密碼算法方法及系統。呈現了各種示例性實施例的摘要??梢詫σ韵抡M行一些簡化和省略,這旨在強調和介紹各種示例性實施例的一些方面,而非限制本專利技術的范圍。在稍后部分,將緊跟著優選示例性實施例的詳細描述,其足以使本領域技術人員能夠構造和使用創造性概念。各種實施例還可以涉及一種密碼函數的完整性保護計算的方法,包括:執行在交換環R上限定的密碼函數f (X1, X2,, χη)中的運算c = a ο b ;選擇與a和b相對應的a’和b’,使得a’和b’是交換環R’的元素;計算c’ = a’ Q ’ b’ ;計算a” = CRT (a,a’ )和b” = CRT(b,b’),其中CRT是中國余數定理;計算c”= a” o ” b”;將c”映射到R’中;以及確定是否c”至R’中的映射等于C’。各種實施例還可以涉及一種利用指令編碼的非臨時性存儲介質,所述指令用于密碼函數的完整性保護計算,所述指令包括:用于執行在交換環R上限定的密碼函數f (Xl,x2,...,xn)中的運算c = a O b的指令;用于選擇與a和b相對應的a’和b’,使得a’和b’是交換環R’的元素的指令;用于計算c’ =a’ o’b’的指令;用于計算a” ...
【技術保護點】
一種密碼處理器上密碼函數的完整性保護計算的方法,包括:執行在交換環R上限定的密碼函數f(x1,x2,...,xn)中的運算c=aοb;選擇與a和b相對應的a’和b’,使得a’和b’是交換環R’的元素;計算c’=a’ο’b’;計算a”=CRT(a,a’)和b”=CRT(b,b’),其中CRT是中國余數定理;計算c”=a”ο”b”;將c”映射到R’中;以及確定c”至R’中的映射是否等于c’。
【技術特征摘要】
2011.11.05 US 13/105,0441.種密碼處理器上密碼函數的完整性保護計算的方法,包括: 執行在交換環R上限定的密碼函數f (X1, X27 , Xn)中的運算c = a O b ; 選擇與a和b相對應的a’和b’,使得a’和b’是交換環R’的元素; 計算 c’ = a’?!?b’ ; 計算a” = CRT(a,a’ )和b”= CRT(b,b’),其中CRT是中國余數定理; 計算 c”= a” ο ”b”; 將c”映射到R’中;以及 確定c”至R’中的映射是否等于C’。2.權利要求1所述的方法, 其中,如果c”至R’中的映射等于c’,則對于a和b的其它值,重復權利要求1所述的方法,以進一步計算密碼函數f (Xl,x2,...,xn),否則指示所述密碼函數Mx1, X2, , Xn)的計算無效。3.權利要求1所述的方法,其中,所述密碼函數基于因式分解問題。4.權利要求1所述的方法,其中,所述密碼函數基于離散對數問題。5.權利要求1所述的方法,其中,a’和b’分別是a”和b”的校驗和。6.權利要求1所述的方法,其中,a’和b’分別是a”和b”的循環冗余校驗。7.權利要求1所述的方法,其中,選擇a’和b’包括:設置a’=中α ’是R’中的常量,并且所述方法還包括: 計算a”=CRT(0,α’),其中計算c”包括計算c’’= a”?!?b”-”6,其中,如果ο ”=+,,,則 =α,,,如果 ο ” =.”,則5 =α”(α’’-1)。8.權利要求7所述的方法,其中,如果c”至R’中的映射等于α’,則對于a和b的其它值,重復權利要求1所述的方法,以進一步計算密碼函數f (Xl,x2,...,xn),否則指示所述密碼函數f (X1, X2, , Xn)的計算無效。9.種利用指令編碼的非臨時性存儲介質,所述指令用于執行密碼函數的完整...
【專利技術屬性】
技術研發人員:馬丁·沙弗,布魯斯·默里,
申請(專利權)人:NXP股份有限公司,
類型:發明
國別省市:
還沒有人留言評論。發表了對其他瀏覽者有用的留言會獲得科技券。