CN103246494A - 一种抵抗能量分析和错误攻击的安全模幂计算方法 - Google Patents
一种抵抗能量分析和错误攻击的安全模幂计算方法 Download PDFInfo
- Publication number
- CN103246494A CN103246494A CN2013101994946A CN201310199494A CN103246494A CN 103246494 A CN103246494 A CN 103246494A CN 2013101994946 A CN2013101994946 A CN 2013101994946A CN 201310199494 A CN201310199494 A CN 201310199494A CN 103246494 A CN103246494 A CN 103246494A
- Authority
- CN
- China
- Prior art keywords
- tmpe
- tmpr
- rem
- intermediate variable
- tmpm
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种抵抗能量分析和错误攻击的安全模幂计算方法,其步骤包含:读取底数M,指数E,模数N;设中间变量TmpM=M,TmpE=E,TmpR=1;向NSRAM写入模数N并启动预计算,利用ASRAM和BSRAM将TmpM和TmpR转化为Montgomery数;随机选择一个除数D,并更新TmpE=TmpE/D,以及计算中间变量Rem=TmpEmodD;若TmpE≠0,则根据除数余数对(D,Rem)更新TmpR=TmpM^(Rem)*TmpRmodN,TmpM=TmpM^(D)modN,并转到上述选择除数的步骤;若TmpE=0,则根据余数Rem计算中间变量TmpR1=TmpM^(Rem)*TmpRmodN;重新装载模数N到NSRAM中,并根据余数Rem更新TmpR=TmpM^(Rem)*TmpRmodN;比较TmpR1和TmpR,如果相等则启动将TmpR转化为普通数命令并输出结果;如果不相等则结束本次运算。本发明提供的计算方法不仅能抵抗能量攻击,也能抵抗错误攻击。
Description
技术领域
本发明涉及公钥密码体制的安全执行领域,具体涉及一种抵抗能量分析和错误攻击的安全模幂计算方法。
背景技术
随着信息技术的发展与应用,网上交易如网上银行、电子政务和电子商务也变得越来越普遍,随之带来的安全问题也越来越严重,这就需要对在网络上传输的信息进行加密。传统的加密算法采用的是对称密码体制,通信双方共享同一密钥,它的优点是加密易于用硬件实现,加解密速度都很快,但是存在安全隐患,密钥在交换的时候容易被人窃取。而现代公钥密码体制是非对称密码体制,仅要求密钥的交换是保真的,而不要求其是保密的。每个实体选择一个密钥对(e,d),其中e是公钥,而d是私钥,私钥是需要保密。由公钥并不能计算出私钥。目前,公钥密码算法主要有两种,一种是RSA,另外一种就是椭圆曲线密码ECC(Elliptic Curve Cryptography)。上述两种公钥密码算法都需要使用模幂计算(ME mod N)。在某些模幂计算中,比如涉及到私钥的模幂运算时,幂指数E是需要保护,不能被泄露的。
为了提高速度,现在模幂算法基本上都是用集成电路芯片实现。而芯片都是由晶体管门电路组成,电路在执行不同的操作时,所需要时间和能量不同,这个能够通过示波器被观察到,进而可以通过这些泄露的信息来攻击模幂运算,从而获得私钥。目前比较常见的攻击方法包括时间分析攻击法、电磁辐射法、能量分析攻击法和错误注入攻击法,其中能量分析攻击和错误注入攻击是最为有效的攻击方法。
自从1996年Kocher等人提出简单能量分析(SPA)和差分能量分析(DPA)以来,人们就用这两种方法成功地对一些模幂算法进行攻击。并且随着能量分析技术的提高,一些现有的模幂算法已不能抵抗能量分析。在1997年,Boneh等人又提出一种新的攻击方法:错误注入攻击。通过注入一个错误,得到一个错误结果,然后利用错误结果和正确结果的内在联系从而分解模数N,进而获取私钥。这个攻击方法主要是针对于用中国剩余定理CRT方式来实现的模幂算法。随着技术的发展,错误注入攻击范围也越来越广,从随机注入错误发展到对密钥本身注入错误以及对模数N注入错误。通过注入错误得到错误数据,然后再经过一些运算,从而最终获取私钥。而现有很多的模幂运算往往只考虑抵抗能量分析,而忽略了抵抗错误注入攻击,或者相反,因此安全性不高。
发明内容
基于上述问题,本发明提供了一种既能抵抗能量分析,又能抵抗错误攻击的安全模幂算法,并且具有较快的计算速度,因此特别适合在智能卡,USBKey等嵌入式设备上应用。
为了实现上述目的,本发明的技术方案是提供一种抵抗能量分析和错误攻击的安全模幂计算方法,该方法包含以下步骤:
步骤1、读取底数M,指数E,模数N;
步骤2、设中间变量TmpM = M,TmpE =E,TmpR = 1;
步骤3、设置5块64X32位大小的SRAM,分别命名为A,B,N,R,T SRAM;向N SRAM写入模数N并启动预计算,得到参数Nacc和R2 mod N的结果,接下来向A SRAM写入中间变量TmpM和向B SRAM写入中间变量TmpR,并启动将中间变量TmpM和TmpR转化为Montgomery数的命令。
步骤4、随机选择一个除数D,并更新中间变量TmpE = TmpE/D,以及计算中间变量Rem = TmpE mod D;进一步包含:
步骤4.1、设中间变量D=0;
步骤4.2、产生一个32位的真随机数并赋值给中间变量temp,如果temp小于0xDfffffff,则转到步骤4.3,否则转到4.6;
步骤4.3、设t = TmpE mod 2,计算t的值,判断t的值是否等于0;
若t = 0,表示TmpE能被2整除,则赋值D=2,Rem = 0,并转到步骤4.6;
若t ≠ 0,表示TmpE不能被2整除,则转到步骤4.4;
步骤4.4、设t = TmpE mod 5,计算t的值,判断t的值是否等于0;
若t = 0,表示TmpE能被5整除,则赋值D=5,Rem = 0,并转到步骤4.6;
若t ≠ 0,表示TmpE不能被5整除,则转到步骤4.5;
步骤4.5、设t = TmpE mod 3,计算t的值,判断t的值是否等于0;
若t = 0,表示TmpE能被3整除,则赋值D=3,Rem = 0,并转到步骤4.6;
若t ≠ 0,表示TmpE不能被3整除,则转到步骤4.6。
步骤4.6、判断中间变量D的值,如果D的值等于0,则转到步骤4.7,否则转到步骤4.9;
步骤4.7、产生一个32位的真随机数并赋值给中间变量temp,
如果temp小于0xBfffffff,则赋值D=2;
如果temp小于0xDfffffff,则赋值D=3;
如果temp大于等于0xDfffffff,则赋值D=5;
转到步骤4.8。
步骤4.8、计算中间变量Rem = TmpE mod D,转到步骤4.9;
步骤4.9、更新TmpE = TmpE/D。
步骤5、判断中间变量TmpE的值,若TmpE =0,则跳转到步骤7,若TmpE≠0,则跳转到步骤6;
步骤6、根据除数余数对(D,Rem)更新相应的中间变量:TmpR = TmpM^(Rem) * TmpR mod N,TmpM = TmpM^(D) mod N,并转到步骤4;
步骤7、根据余数Rem计算中间变量TmpR1 = TmpM^(Rem) * TmpR mod N;
步骤8、重新装载模数N到N SRAM中,并根据余数Rem更新中间变量TmpR = TmpM^(Rem) * TmpR mod N;
步骤9、比较中间变量TmpR1和TmpR,如果相等则转到步骤10,如果不相等则转到步骤11;
步骤10、启动将TmpR转化为普通数的命令,并输出结果;
步骤11、结束本次运算。
和现有技术相比,本发明一种抵抗能量分析和错误攻击的安全模幂计算方法,其优点在于:第一,本发明在计算结束前重新装载模数N,并重新计算了最后一步,并将重新计算的结果与之前计算的结果进行比较,这样就可以抵御错误注入攻击;第二,采用随机算法选择除数D,使得可以更强抵抗SPA和DPA;第三,本发明的模乘模平方及其它模操作使用硬件的Montgomery算法实现,以及随机数,除法以及数据搬运也是用硬件实现,提高了算法性能;四、本发明的步骤4和步骤6可以同时运行,以提高算法性能。
附图说明
图1为本发明一种抵抗能量分析和错误攻击的安全模幂计算方法的总流程图;
图2为本发明一种抵抗能量分析和错误攻击的安全模幂计算方法中随机选择D以及计算商和余数的流程图。
具体实施方式
以下结合附图对本发明的实施例作进一步详细描述,但本实施例并不用于限制本发明,凡是采用本发明的相似结构、方法及其相似变化,均应列入本发明的保护范围。
如图1所示,本发明公开了一种抵抗能量分析和错误攻击的安全模幂计算方法,该方法包含以下步骤:
步骤1、读取底数M,指数E,模数N;
步骤2、设中间变量TmpM = M,TmpE =E,TmpR = 1;
步骤3、设置了相应的硬件来实现本步骤3,所述硬件中包含有5块64X32位大小的SRAM,分别命名为A,B,N,R,T SRAM;
向N SRAM写入模数N并启动预计算(其目的是计算参数Nacc和R2 mod N),接下来向A SRAM写入中间变量TmpM和向B SRAM写入中间变量TmpR并启动转化为Montgomery数的命令(其目的是将TmpM和TmpR转化为Montgomery数)。
步骤4、随机选择一个除数D,并更新中间变量TmpE = TmpE/D,以及计算中间变量Rem = TmpE mod D;其进一步包含如图2所示的以下步骤:
步骤4.1、设中间变量D=0;
步骤4.2、产生一个32位的真随机数并赋值给中间变量temp,如果temp小于0xDfffffff,则转到步骤4.3,否则转到4.6;
步骤4.3、设t = TmpE mod 2,计算t的值,判断t的值是否等于0;
若t = 0,表示TmpE能被2整除,则赋值D=2,Rem = 0,并转到步骤4.6;
若t ≠ 0,表示TmpE不能被2整除,则转到步骤4.4;
步骤4.4、设t = TmpE mod 5,计算t的值,判断t的值是否等于0;
若t = 0,表示TmpE能被5整除,则赋值D=5,Rem = 0,并转到步骤4.6;
若t ≠ 0,表示TmpE不能被5整除,则转到步骤4.5;
步骤4.5、设t = TmpE mod 3,计算t的值,判断t的值是否等于0;
若t = 0,表示TmpE能被3整除,则赋值D=3,Rem = 0,并转到步骤4.6;
若t ≠ 0,表示TmpE不能被3整除,则转到步骤4.6。
步骤4.6、判断中间变量D的值,如果D的值等于0,则转到步骤4.7,否则转到步骤4.9;
步骤4.7、产生一个32位的真随机数并赋值给中间变量temp,
如果temp小于0xBfffffff,则赋值D=2;
如果temp小于0xDfffffff,则赋值D=3;
如果temp大于等于0xDfffffff,则赋值D=5;
转到步骤4.8。
步骤4.8、计算中间变量Rem = TmpE mod D,转到步骤4.9;
步骤4.9、更新TmpE = TmpE/D。
步骤5、判断TmpE的值,若TmpE =0,则跳转到步骤7,若TmpE≠0,则跳转到步骤6;
步骤6、根据除数余数对(D,Rem)更新以下的中间变量:TmpR = TmpM^(Rem) * TmpR mod N,TmpM = TmpM^(D) mod N,并转到步骤4。
所述步骤6中,除数余数对(D,Rem)及其对应的计算见下表;
注:以下操作数都是montgemory数(蒙哥马利数),A表示A SRAM中的数,B表示B SRAM中的数,R表示R SRAM中的数;
AAA: A中的数进行模平方,并将结果送回A;
AAR: A中的数进行模平方,并将结果送回R;
ARA: A中的数和R中的数进行模乘,并将结果送回A;
ABB: A中的数和B中的数进行模乘,并将结果送回B;
RRR: R中的数进行模平方,并将结果送回R;
RBB: R中的数和B中的数进行模乘,并将结果送回B;
R->A: 将R中的数搬运到A中。
步骤7、根据余数Rem计算中间变量TmpR1 = TmpM^(Rem) * TmpR mod N;
步骤8、重新装载模数N到N SRAM中,并根据余数Rem更新TmpR = TmpM^(Rem) * TmpR mod N;
步骤9、比较TmpR1和TmpR,如果相等则转到步骤10,如果不相等则转到步骤11;
步骤10、启动转化为普通数命令(目的是将TmpR转化为普通数),并输出结果;
步骤11、结束本次运算。
本发明中例如步骤3中涉及的5块SRAM、步骤4中涉及的真随机数计算,模运算和除法运算、步骤6中涉及的模乘,模平方,数据搬运操作等,都是通过硬件实现,例如是由安全芯片SSX1108提供的硬件模块来实现。
本发明提供的模幂计算方法不仅能抵抗能量攻击(比如SPA“Simple Power Analysis”,DPA“Differential Power Analysis”攻击),也能抵抗错误攻击。
尽管本发明的内容已经通过上述优选实施例作了详细介绍,但应当认识到上述的描述不应被认为是对本发明的限制。在本领域技术人员阅读了上述内容后,对于本发明的多种修改和替代都将是显而易见的。因此,本发明的保护范围应由所附的权利要求来限定。
Claims (7)
1.一种抵抗能量分析和错误攻击的安全模幂计算方法,其特征在于,该方法包含以下步骤:
步骤1、读取底数M,指数E,模数N;
步骤2、设中间变量TmpM = M,TmpE =E,TmpR = 1;
步骤3、设置5块64X32位大小的SRAM,分别命名为A,B,N,R,T SRAM;向N SRAM写入模数N并启动预计算,得到参数Nacc和R2 mod N的结果,接下来向A SRAM写入中间变量TmpM和向B SRAM写入中间变量TmpR,并启动将中间变量TmpM和TmpR转化为Montgomery数的命令;
步骤4、随机选择一个除数D,并更新中间变量TmpE = TmpE/D,以及计算中间变量Rem = TmpE mod D;
步骤5、判断中间变量TmpE的值,若TmpE =0,则跳转到步骤7,若TmpE≠0,则跳转到步骤6;
步骤6、根据除数余数对(D,Rem)更新相应的中间变量:TmpR = TmpM^(Rem) * TmpR mod N,TmpM = TmpM^(D) mod N,并转到步骤4;
步骤7、根据余数Rem计算中间变量TmpR1 = TmpM^(Rem) * TmpR mod N;
步骤8、重新装载模数N到N SRAM中,并根据余数Rem更新中间变量TmpR = TmpM^(Rem) * TmpR mod N;
步骤9、比较中间变量TmpR1和TmpR,如果相等则转到步骤10,如果不相等则转到步骤11;
步骤10、启动将TmpR转化为普通数的命令,并输出结果;
步骤11、结束本次运算。
2.如权利要求1所述的一种抵抗能量分析和错误攻击的安全模幂计算方法,其特征在于,所述的步骤3中涉及到5块SRAM的运算都是用硬件实现。
3.如权利要求1所述的一种抵抗能量分析和错误攻击的安全模幂计算方法,其特征在于,所述的步骤4中进一步包含以下步骤:
步骤4.1、设中间变量D=0;
步骤4.2、产生一个32位的真随机数并赋值给中间变量temp,如果temp小于0xDfffffff,则转到步骤4.3,否则转到4.6;
步骤4.3、设t = TmpE mod 2,计算t的值,判断t的值是否等于0;
若t = 0,表示TmpE能被2整除,则赋值D=2,Rem = 0,并转到步骤4.6;
若t ≠ 0,表示TmpE不能被2整除,则转到步骤4.4;
步骤4.4、设t = TmpE mod 5,计算t的值,判断t的值是否等于0;
若t = 0,表示TmpE能被5整除,则赋值D=5,Rem = 0,并转到步骤4.6;
若t ≠ 0,表示TmpE不能被5整除,则转到步骤4.5;
步骤4.5、设t = TmpE mod 3,计算t的值,判断t的值是否等于0;
若t = 0,表示TmpE能被3整除,则赋值D=3,Rem = 0,并转到步骤4.6;
若t ≠ 0,表示TmpE不能被3整除,则转到步骤4.6;
步骤4.6、判断中间变量D的值,如果D的值等于0,则转到步骤4.7,否则转到步骤4.9;
步骤4.7、产生一个32位的真随机数并赋值给中间变量temp,
如果temp小于0xBfffffff,则赋值D=2;
如果temp小于0xDfffffff,则赋值D=3;
如果temp大于等于0xDfffffff,则赋值D=5;
转到步骤4.8;
步骤4.8、计算中间变量Rem = TmpE mod D,转到步骤4.9;
步骤4.9、更新TmpE = TmpE/D。
4.如权利要求3所述的一种抵抗能量分析和错误攻击的安全模幂计算方法,其特征在于,所述的步骤4中涉及到的真随机数是用硬件实现。
5.如权利要求3所述的一种抵抗能量分析和错误攻击的安全模幂计算方法,其特征在于,所述的步骤4中涉及到的模运算和除法运算是用硬件实现。
6.如权利要求3所述的一种抵抗能量分析和错误攻击的安全模幂计算方法,其特征在于,
所述步骤6中,除数余数对(D,Rem)及其对应的计算见下表;
该表中的操作数都是montgemory数,A表示A SRAM中的数,B表示B SRAM中的数,R表示R SRAM中的数;
AAA: A中的数进行模平方,并将结果送回A;
AAR: A中的数进行模平方,并将结果送回R;
ARA: A中的数和R中的数进行模乘,并将结果送回A;
ABB: A中的数和B中的数进行模乘,并将结果送回B;
RRR: R中的数进行模平方,并将结果送回R;
RBB: R中的数和B中的数进行模乘,并将结果送回B;
R->A: 将R中的数搬运到A中。
7.如权利要求6所述的方法,其特征在于,所述步骤6中,除数余数对(D,Rem)的模乘,模平方,数据搬运操作计算都是用硬件实现。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2013101994946A CN103246494A (zh) | 2013-05-27 | 2013-05-27 | 一种抵抗能量分析和错误攻击的安全模幂计算方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2013101994946A CN103246494A (zh) | 2013-05-27 | 2013-05-27 | 一种抵抗能量分析和错误攻击的安全模幂计算方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103246494A true CN103246494A (zh) | 2013-08-14 |
Family
ID=48926029
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2013101994946A Pending CN103246494A (zh) | 2013-05-27 | 2013-05-27 | 一种抵抗能量分析和错误攻击的安全模幂计算方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103246494A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105227296A (zh) * | 2015-10-29 | 2016-01-06 | 深圳先进技术研究院 | 一种抗错误注入攻击的3d密码芯片的制造方法及装置 |
CN106301756A (zh) * | 2016-08-22 | 2017-01-04 | 上海交通大学 | 用于sm2签名的大数模幂求逆功耗检测方法及其*** |
CN106487510A (zh) * | 2015-08-27 | 2017-03-08 | 意法半导体(鲁塞)公司 | 模幂计算的保护 |
CN107896142A (zh) * | 2017-10-11 | 2018-04-10 | 大唐微电子技术有限公司 | 一种执行模幂运算的方法及装置、计算机可读存储介质 |
CN113627202A (zh) * | 2021-07-21 | 2021-11-09 | 大唐互联科技(武汉)有限公司 | 一种通过扫码将生产数据与产品绑定的*** |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101436932A (zh) * | 2008-12-18 | 2009-05-20 | 天津大学 | 一种抵抗简单电耗攻击的模幂计算方法 |
US20100208887A1 (en) * | 2009-02-19 | 2010-08-19 | Thomson Licensing | Method and device for countering faul attacks |
JP2010273161A (ja) * | 2009-05-22 | 2010-12-02 | Nippon Telegr & Teleph Corp <Ntt> | 暗号演算回路、暗号演算方法、プログラム、記録媒体 |
CN102231102A (zh) * | 2011-06-16 | 2011-11-02 | 天津大学 | 基于余数***的rsa密码处理方法及协处理器 |
CN102684876A (zh) * | 2011-02-25 | 2012-09-19 | 英赛瑟库尔公司 | 包括求幂运算的加密方法 |
-
2013
- 2013-05-27 CN CN2013101994946A patent/CN103246494A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101436932A (zh) * | 2008-12-18 | 2009-05-20 | 天津大学 | 一种抵抗简单电耗攻击的模幂计算方法 |
US20100208887A1 (en) * | 2009-02-19 | 2010-08-19 | Thomson Licensing | Method and device for countering faul attacks |
JP2010273161A (ja) * | 2009-05-22 | 2010-12-02 | Nippon Telegr & Teleph Corp <Ntt> | 暗号演算回路、暗号演算方法、プログラム、記録媒体 |
CN102684876A (zh) * | 2011-02-25 | 2012-09-19 | 英赛瑟库尔公司 | 包括求幂运算的加密方法 |
CN102231102A (zh) * | 2011-06-16 | 2011-11-02 | 天津大学 | 基于余数***的rsa密码处理方法及协处理器 |
Non-Patent Citations (1)
Title |
---|
HONGMING LIU ET AL: "Fault Attack on the MIST Algorithm and Countermeasure", 《2012 FOURTH INTERNATIONAL CONFERENCE ON COMPUTATIONAL INTELLIGENCE AND COMMUNICATION NETWORKS》 * |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106487510A (zh) * | 2015-08-27 | 2017-03-08 | 意法半导体(鲁塞)公司 | 模幂计算的保护 |
CN106487510B (zh) * | 2015-08-27 | 2019-10-29 | 意法半导体(鲁塞)公司 | 模幂计算的保护 |
CN105227296A (zh) * | 2015-10-29 | 2016-01-06 | 深圳先进技术研究院 | 一种抗错误注入攻击的3d密码芯片的制造方法及装置 |
CN105227296B (zh) * | 2015-10-29 | 2019-01-25 | 深圳先进技术研究院 | 一种抗错误注入攻击的3d密码芯片的制造方法及装置 |
CN106301756A (zh) * | 2016-08-22 | 2017-01-04 | 上海交通大学 | 用于sm2签名的大数模幂求逆功耗检测方法及其*** |
CN106301756B (zh) * | 2016-08-22 | 2019-04-05 | 上海交通大学 | 用于sm2签名的大数模幂求逆功耗检测方法及其*** |
CN107896142A (zh) * | 2017-10-11 | 2018-04-10 | 大唐微电子技术有限公司 | 一种执行模幂运算的方法及装置、计算机可读存储介质 |
CN113627202A (zh) * | 2021-07-21 | 2021-11-09 | 大唐互联科技(武汉)有限公司 | 一种通过扫码将生产数据与产品绑定的*** |
CN113627202B (zh) * | 2021-07-21 | 2024-03-29 | 大唐互联科技(武汉)有限公司 | 一种通过扫码将生产数据与产品绑定的*** |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8472621B2 (en) | Protection of a prime number generation for an RSA algorithm | |
US11184164B2 (en) | Secure crypto system attributes | |
CN102138300B (zh) | 消息认证码预计算在安全存储器中的应用 | |
TWI462010B (zh) | 使用橢圓曲線上一點之表現法改變之編譯方法及系統 | |
US10594471B2 (en) | Multiplicative blinding for cryptographic operations | |
JP2008252299A (ja) | 暗号処理システム及び暗号処理方法 | |
EP3596876B1 (en) | Elliptic curve point multiplication device and method for signing a message in a white-box context | |
US20130279692A1 (en) | Protecting modular exponentiation in cryptographic operations | |
US10354063B2 (en) | Protection of a modular calculation | |
US8509429B2 (en) | Protection of a prime number generation against side-channel attacks | |
EP3503459B1 (en) | Device and method for protecting execution of a cryptographic operation | |
CN103246494A (zh) | 一种抵抗能量分析和错误攻击的安全模幂计算方法 | |
CN102271038A (zh) | 用于生成比特向量的方法 | |
JP2004304800A (ja) | データ処理装置におけるサイドチャネル攻撃防止 | |
JP2002261751A (ja) | 暗号処理方法 | |
CN107896142A (zh) | 一种执行模幂运算的方法及装置、计算机可读存储介质 | |
JP4386766B2 (ja) | データ処理装置における誤り検出 | |
Blömer et al. | Wagner’s Attack on a secure CRT-RSA Algorithm Reconsidered | |
US10977365B2 (en) | Protection of an iterative calculation against horizontal attacks | |
CN101465726B (zh) | 用于秘钥的反破解方法及执行此方法的控制器与储存装置 | |
US11206126B2 (en) | Cryptographic scheme with fault injection attack countermeasure | |
CN107766725B (zh) | 抗模板攻击的数据传输方法及*** | |
Paar et al. | Public-key cryptosystems based on the discrete logarithm problem | |
US11029922B2 (en) | Method for determining a modular inverse and associated cryptographic processing device | |
KR20240040437A (ko) | 암호 연산 방법, 및 상기 방법을 수행하는 전자 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20130814 |