【技术实现步骤摘要】
本文公开的各种示例性实施例总体上涉及抵抗故障攻击的密码(cryptographic)算法方法及系统。
技术介绍
密码系统执行多种算法计算。尽管已知可证明多种非对称密码系统在数学设想方面是安全的,但是这些密码系统可能易受到诸如故障攻击之类的实现攻击(implementation attacks)的攻击。
技术实现思路
提供了实施例以使能一种抵抗故障攻击的密码算法方法及系统。呈现了各种示例性实施例的摘要。可以对以下摘要进行一些简化和省略,这旨在强调和介绍各种示例性实施例的一些方面,而非限制本专利技术的范围。在稍后部分,将紧跟着优选示例性实施例的详细描述,其足以使本领域技术人员能够构造和使用创造性概念。各种实施例还可以涉及一种密码函数的完整性保护计算的方法,包括:执行在交换环R上限定的密码函数f (X1, X2,, χη)中的运算c = a ο b ;选择与a和b相对应的a’和b’,使得a’和b’是交换环R’的元素;计算c’ = a’ Q ’ b’ ;计算a” = CRT (a,a’ )和b” = CRT(b,b’),其中CRT是中国余数定理;计算c”= a” o ” b”;将c”映射到R’中;以及确定是否c”至R’中的映射等于C’。各种实施例还可以涉及一种利用指令编码的非临时性存储介质,所述指令用于密码函数的完整性保护计算,所述指令包括:用于执行在交换环R上限定的密码函数f (Xl,x2,...,xn)中的运算c = a O b的指令;用于选择与a和b相对应的a’和b’,使得a’和b’是交换环R’的元素的指令;用于计算c’ =a’ o’b’的指令;用于计算a” ...
【技术保护点】
一种密码处理器上密码函数的完整性保护计算的方法,包括:执行在交换环R上限定的密码函数f(x1,x2,...,xn)中的运算c=aοb;选择与a和b相对应的a’和b’,使得a’和b’是交换环R’的元素;计算c’=a’ο’b’;计算a”=CRT(a,a’)和b”=CRT(b,b’),其中CRT是中国余数定理;计算c”=a”ο”b”;将c”映射到R’中;以及确定c”至R’中的映射是否等于c’。
【技术特征摘要】
2011.11.05 US 13/105,0441.种密码处理器上密码函数的完整性保护计算的方法,包括: 执行在交换环R上限定的密码函数f (X1, X27 , Xn)中的运算c = a O b ; 选择与a和b相对应的a’和b’,使得a’和b’是交换环R’的元素; 计算 c’ = a’。’ b’ ; 计算a” = CRT(a,a’ )和b”= CRT(b,b’),其中CRT是中国余数定理; 计算 c”= a” ο ”b”; 将c”映射到R’中;以及 确定c”至R’中的映射是否等于C’。2.权利要求1所述的方法, 其中,如果c”至R’中的映射等于c’,则对于a和b的其它值,重复权利要求1所述的方法,以进一步计算密码函数f (Xl,x2,...,xn),否则指示所述密码函数Mx1, X2, , Xn)的计算无效。3.权利要求1所述的方法,其中,所述密码函数基于因式分解问题。4.权利要求1所述的方法,其中,所述密码函数基于离散对数问题。5.权利要求1所述的方法,其中,a’和b’分别是a”和b”的校验和。6.权利要求1所述的方法,其中,a’和b’分别是a”和b”的循环冗余校验。7.权利要求1所述的方法,其中,选择a’和b’包括:设置a’=中α ’是R’中的常量,并且所述方法还包括: 计算a”=CRT(0,α’),其中计算c”包括计算c’’= a”。” b”-”6,其中,如果ο ”=+,,,则 =α,,,如果 ο ” =.”,则5 =α”(α’’-1)。8.权利要求7所述的方法,其中,如果c”至R’中的映射等于α’,则对于a和b的其它值,重复权利要求1所述的方法,以进一步计算密码函数f (Xl,x2,...,xn),否则指示所述密码函数f (X1, X2, , Xn)的计算无效。9.种利用指令编码的非临时性存储介质,所述指令用于执行密码函数的完整...
【专利技术属性】
技术研发人员:马丁·沙弗,布鲁斯·默里,
申请(专利权)人:NXP股份有限公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。