講演名 1994/5/20
先行制御によるハード向き剰余乗算法
黒沢 馨, 辻井 重男,
PDFダウンロードページ PDFダウンロードページへ
抄録(和) 鍵配送・認証機能を持つDH法・RSA法等は、主としてべき乗剰余演算を用いて実現される。この演算の高速化研究は従来から活発に行われてきたが、携帯端末の小型装置塔載用のデバイス実現手法が無かった。このデバイスに対する要求条件は、少ないハード量で、処理単位がCPU,RAM等の既存デバイスと整合し、かつ十数MHz以下のクロックレートであっても代表的な512ビット長のべき乗剰余演算が1秒以下の実用的な処理速度を達成することであった。本稿では、乗数変形と商の先行制御による修正により、任意の処理単位(基数)で途中結果の補正処理不要とする剰余乗算法を提案する。本算法により上記要求条件が満足される。本算法に基づいて0.8μゲート長CMOSライブラリー上で論理設計した結果14KG規模LSIとなり、そのLSIと外付RAMにより、512ビットべき乗剰余演算0.1秒(14.6MHzクロック時)を達成した。
抄録(英) Hastad showed that low exponent RSA is not secure if the same message is encrypted to several receivers.This is true even if time-stamp is used for each receiver.For example,let e=3.Then if the number of receivers=7,the eavesdropper can find the plaintext from the seven ciphertexts of each receiver. This paper shows that elliptic curve RSA is not secure in the same scinario.It is shown that Koyama′s scheme and Demytko′s sche me are not secure if e=3 Demytko′s scheme,e can take the value of 2.In this case,this syste m is not secure if the number of receiver=11.
キーワード(和) 公開鍵暗号 / RSA / 攻撃 / 楕円曲線
キーワード(英) pablic key cryptosyster / RSA / attack / elliptic curve
資料番号 ISEC94-2
発行日

研究会情報
研究会 ISEC
開催期間 1994/5/20(から1日開催)
開催地(和)
開催地(英)
テーマ(和)
テーマ(英)
委員長氏名(和)
委員長氏名(英)
副委員長氏名(和)
副委員長氏名(英)
幹事氏名(和)
幹事氏名(英)
幹事補佐氏名(和)
幹事補佐氏名(英)

講演論文情報詳細
申込み研究会 Information Security (ISEC)
本文の言語 ENG
タイトル(和) 先行制御によるハード向き剰余乗算法
サブタイトル(和)
タイトル(英) Low exponent attack against elliptic curve RSA
サブタイトル(和)
キーワード(1)(和/英) 公開鍵暗号 / pablic key cryptosyster
キーワード(2)(和/英) RSA / RSA
キーワード(3)(和/英) 攻撃 / attack
キーワード(4)(和/英) 楕円曲線 / elliptic curve
第 1 著者 氏名(和/英) 黒沢 馨 / Kaoru Kurosawa
第 1 著者 所属(和/英) 東京工業大学
Tokyo Institute of Technology
第 2 著者 氏名(和/英) 辻井 重男 / Shigeo Tsujii
第 2 著者 所属(和/英) 中央大学
Chuo University
発表年月日 1994/5/20
資料番号 ISEC94-2
巻番号(vol) vol.94
号番号(no) 56
ページ範囲 pp.-
ページ数 7
発行日