[发明专利]安全解密方法无效
申请号: | 200780011977.1 | 申请日: | 2007-02-15 |
公开(公告)号: | CN101416154A | 公开(公告)日: | 2009-04-22 |
发明(设计)人: | 沃尔夫冈·托贝尔格特 | 申请(专利权)人: | NXP股份有限公司 |
主分类号: | G06F7/72 | 分类号: | G06F7/72;H04L9/30 |
代理公司: | 中科专利商标代理有限责任公司 | 代理人: | 朱进桂 |
地址: | 荷兰艾*** | 国省代码: | 荷兰;NL |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 安全 解密 方法 | ||
技术领域
本发明涉及基于密码来确定明文的方法。
背景技术
例如,这样的方法以RSA方法而为人所知。在RSA方法中,通过公共密钥加密明文,其中,可以通过相关联的秘密密钥再次解密该密码。由于加密数据通常是高度机密而不能公共访问,因此数据越来越频繁地暴露在攻击之下,以侦察出秘密密钥,解密加密数据,并从而非所希望地确定加密数据,导致滥用该解密的数据。
这样的攻击已经以定时攻击(timing attack)或差分错误分析(DFA)攻击而为人所知,在这些攻击中,观察操作过程中的计算时间或计算的运行时间或错误行为,以确定在这样的过程中使用的秘密密钥。
因此,已经提出了方法,这些方法通过反RSA函数或二次RSA计算,需要大量计算消耗,从而试图探知上述操作并使其无效。
发明内容
本发明的目的是提供一种基于密码来确定明文的方法,所述方法不易受定时攻击或差分错误分析攻击,而具有相对低的附加消耗量。
根据本发明,这是由基于密码C来确定明文M并使用秘密密钥d的方法来实现的,其中,以二进制形式使用秘密密钥d,其中,在每个迭代步骤i对于对应的密码密钥的比特di确定明文M,并与之并行地确定安全变量Mn,接着通过秘密密钥d的比特兼容(bit-compatible)的幂来确定验证变量x。
在从属权利要求中描述优选的进一步方案。
附图说明
参照附图中所示的实施例示例,进一步描述本发明,但是,本发明不限于这些实施例示例。
图1示出了RSA方法的示意说明图。
图2示出了RSA方法的框图。
图3示出了定时攻击的说明图。
图4示出了“总是乘法和平方”方法的框图。
图5示出了根据本发明的验证方法的框图。
图6示出了根据本发明的验证方法的框图。
图7示出了根据本发明的验证方法的框图。
具体实施方式
由于非常频繁地使用机密信息并以公共可访问的方式传送机密信息,现今加密和解密方法非常普遍。以下参照根据Rivest、Shamir和Adleman的所谓RSA方法,描述根据现有技术的加密和相关联的解密的实现。在RSA方法中,首先,使用公共密钥g来加密明文M以形成密码C,即秘文。接着,由于没有秘密密钥d就不能解密密码C,因此也可以公开或传送已加密的密码C。明文M的计算是通过使用秘密密钥d对密码C进行模求幂运算(mod N)(modular exponentiation(modN))来实施的。图1示出了示意图1,以便说明根据M=Cd mod N的RSA方法的解密。为此,图1示出了表示RSA解密的框2。所使用的输入变量是密码C和秘密密钥d,以获得明文M作为结果。
一般地,通过所谓的“乘法和平方”算法来实现这个等式。此处,以长度为L的二进制形式使用密钥d:
di∈{0,1}
如果使用这种形式,则结果是如下乘积链:
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于NXP股份有限公司,未经NXP股份有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/200780011977.1/2.html,转载请声明来源钻瓜专利网。