[發(fā)明專利]一種RSA模冪運算方法和裝置在審
| 申請?zhí)枺?/td> | 201310608755.5 | 申請日: | 2013-11-25 |
| 公開(公告)號: | CN104660399A | 公開(公告)日: | 2015-05-27 |
| 發(fā)明(設(shè)計)人: | 王立輝;張志敏;鄭業(yè)揚;閆守禮;魏長征;郭麗敏 | 申請(專利權(quán))人: | 上海復(fù)旦微電子集團(tuán)股份有限公司 |
| 主分類號: | H04L9/30 | 分類號: | H04L9/30 |
| 代理公司: | 北京集佳知識產(chǎn)權(quán)代理有限公司 11227 | 代理人: | 駱蘇華 |
| 地址: | 200433 上海市楊浦區(qū)*** | 國省代碼: | 上海;31 |
| 權(quán)利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關(guān)鍵詞: | 一種 rsa 運算 方法 裝置 | ||
技術(shù)領(lǐng)域
本發(fā)明涉及數(shù)據(jù)安全的技術(shù)領(lǐng)域,特別涉及一種RSA模冪運算方法和裝置。
背景技術(shù)
在現(xiàn)有的RSA公鑰加密算法模冪運算中,對底數(shù)m加入了隨機(jī)化掩碼,使實際參與模冪運算的底數(shù)由已知變成未知,由固定變成可變,從而避免功耗分析攻擊。
例如,在解密或簽名運算執(zhí)行前,選擇一個隨機(jī)的數(shù)字對(Vi,Vd),使其滿足Vd=(Vi-1)dmod?N,將作為明文的底數(shù)m進(jìn)行隨機(jī)化掩蓋后的偽底數(shù)為:m’=mVimod?N,那么在模冪運算結(jié)束后,對m’作為底數(shù)所得到的相應(yīng)模冪運算結(jié)果,即對偽結(jié)果S’進(jìn)行S=S’Vdmod?N的處理,以恢復(fù)出真實的結(jié)果S。
通常情況下,為了避免模冪運算,數(shù)字對會選為:(re,r-1),但是由于S’Vdmod?N=(rem)dr-1mod?N,因此,在進(jìn)行S=S’Vdmod?N運算的處理過程中,涉及到r^(-1)mod?N的運算。然而由于計算r^(-1)mod?N時間開銷大,會影響RSA加密處理的效率。
因此,需要提出一種新的RSA模冪運算方法和裝置,以提高RSA加密處理的效率。
發(fā)明內(nèi)容
本發(fā)明解決的問題是提出一種新的RSA模冪運算方法和裝置,能用較小的開銷來實現(xiàn)對RSA的底數(shù)隨機(jī)化,從而避免功耗分析攻擊。
本發(fā)明的實施例提供了一種RSA模冪運算方法,所述方法包括:獲取信息m、模數(shù)N、隨機(jī)數(shù)r、公鑰e和私鑰d;計算第一值m0,所述第一值m0為re-1和信息m的乘積對N取模后的值;計算第二值m1,所述第二值m1為所述第一值m0和所述隨機(jī)數(shù)r的乘積對N取模后的值;計算第三值S1,所述第三值S1為(m1)d-1對N取模后的值;獲取信息m對應(yīng)的RSA加密結(jié)果S,所述結(jié)果S為第三值S1和所述第一值m0的乘積對N取模的結(jié)果。
本發(fā)明的實施例還提供了一種RSA模冪運算裝置,所述裝置包括:獲取單元,用于獲取信息m、模數(shù)N、隨機(jī)數(shù)r、公鑰e和私鑰d;第一運算單元,用于計算第一值m0,所述第一值m0為re-1和信息m的乘積對N取模后的值;第二運算單元,用于計算第二值m1,所述第二值m1為所述第一值m0和所述隨機(jī)數(shù)r的乘積對N取模后的值;第三運算單元,用于計算第三值S1,所述第三值S1為(m1)d-1對N取模后的值;第四運算單元,用于獲取信息m對應(yīng)的RSA加密結(jié)果S,所述結(jié)果S為第三值S1和所述第一值m0的乘積對N取模的結(jié)果。
與現(xiàn)有技術(shù)相比,本發(fā)明的實施例具有以下優(yōu)點:
在上述技術(shù)方案中,不僅滿足了RSA模冪運算的底數(shù)隨機(jī)化的需求,避免對RSA進(jìn)行功耗分析攻擊,而且也不涉及r-1mod?N的運算,也就是說避免了模逆運算,這將節(jié)省RSA加密處理的時間,因此可以提高RSA加密處理的效率。
附圖說明
圖1是本發(fā)明實施例中RSA模冪運算方法的流程圖;
圖2是本發(fā)明實施例中RSA模冪運算裝置的結(jié)構(gòu)示意圖。
具體實施方式
為詳細(xì)說明本發(fā)明的技術(shù)內(nèi)容、構(gòu)造特征、所實現(xiàn)目的及效果,下面結(jié)合附圖對本發(fā)明的具體實施方式做詳細(xì)的說明。在下面的描述中闡述了很多具體細(xì)節(jié)以便于充分理解本發(fā)明,但是本發(fā)明還可以采用其他不同于在此描述的其它方式來實施,因此本發(fā)明不受下面公開的具體實施例的限制。
圖1是本發(fā)明實施例中RSA模冪運算方法的流程圖。如圖1所示,所述方法包括步驟S101至S105。
步驟S101,獲取信息m、模數(shù)N、隨機(jī)數(shù)r、公鑰e和私鑰d。
在本發(fā)明的實施例中,所述隨機(jī)數(shù)r是隨機(jī)的、可變的,也就是說,在每次RSA模冪運算過程中,所述隨機(jī)數(shù)r可以發(fā)生變化。加入所述隨機(jī)數(shù)r的目的是為了使得后續(xù)進(jìn)行RSA模冪運算的底數(shù)是一個隨機(jī)化的結(jié)果,這消除了算法執(zhí)行過程中的信息m和泄露信息(隨機(jī)化后的底數(shù)相關(guān)的信息)之間的對應(yīng)關(guān)系,從而使得攻擊者很難直接獲取信息m。
步驟S102,計算第一值m0,所述第一值m0為re-1和信息m的乘積對N取模后的值。
該專利技術(shù)資料僅供研究查看技術(shù)是否侵權(quán)等信息,商用須獲得專利權(quán)人授權(quán)。該專利全部權(quán)利屬于上海復(fù)旦微電子集團(tuán)股份有限公司;,未經(jīng)上海復(fù)旦微電子集團(tuán)股份有限公司;許可,擅自商用是侵權(quán)行為。如果您想購買此專利、獲得商業(yè)授權(quán)和技術(shù)合作,請聯(lián)系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/201310608755.5/2.html,轉(zhuǎn)載請聲明來源鉆瓜專利網(wǎng)。
- 一種基于偽RSA密鑰的新近公開密鑰加密算法的應(yīng)用實現(xiàn)方法
- 一種對數(shù)據(jù)進(jìn)行RSA安全簽名的方法、裝置及安全芯片
- 一種RSA解密的方法及裝置
- 一種基于視頻監(jiān)控系統(tǒng)的雙向認(rèn)證方法
- 基于RSA密碼算法的密鑰生成系統(tǒng)及方法
- POS設(shè)備數(shù)據(jù)加密傳輸方法、終端設(shè)備及存儲介質(zhì)
- 一種在嵌入式系統(tǒng)中生成密鑰對的實現(xiàn)方法和裝置
- 一種安全的RSA運算實現(xiàn)方法及裝置
- 用于進(jìn)行RSA計算的計算資源調(diào)度方法及裝置
- 一種投標(biāo)文件加密解密方法、設(shè)備及存儲介質(zhì)





