DE102016200850A1 - Method for operating a safety-relevant device and device - Google Patents
Method for operating a safety-relevant device and device Download PDFInfo
- Publication number
- DE102016200850A1 DE102016200850A1 DE102016200850.1A DE102016200850A DE102016200850A1 DE 102016200850 A1 DE102016200850 A1 DE 102016200850A1 DE 102016200850 A DE102016200850 A DE 102016200850A DE 102016200850 A1 DE102016200850 A1 DE 102016200850A1
- Authority
- DE
- Germany
- Prior art keywords
- buffer
- states
- test
- latch
- elements
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
- H04L9/004—Countermeasures against attacks on cryptographic mechanisms for fault attacks
Abstract
Ein Verfahren zum Betreiben einer Vorrichtung (1), welche insbesondere geeignet ist, ein sicherheitsrelevantes Verfahren, eine Sicherheitsanwendung und/oder eine kryptografische Berechnung durchzuführen oder eine kryptografische Anwendung festverdrahtet bereitstellt, hat die Schritte: Bereitstellen mehrerer Zwischenspeicherelemente (3), wobei ein jeweiliges Zwischenspeicherelement (3) eingerichtet ist, einen Zwischenspeicherinhalt abrufbar bereitzustellen und in Abhängigkeit von einem Umschaltsignal (C) seinen Zwischenspeicherinhalt von einem ersten in einen zweiten Zwischenspeicherzustand (L, H) zu wechseln oder von dem zweiten in den ersten Zwischenspeicherzustand (H, L) zu wechseln; Anordnen der Zwischenspeicherelemente (3) in die oder an der Vorrichtung; Erfassen eines jeweiligen Startzwischenspeicherzustands (H, L) für jedes Zwischenspeicherelement (3); Über einen vorgebbaren Prüfzeitraum (PZ), wiederholtes Einkoppeln des Umschaltsignals (C) an die Zwischenspeicherelemente (3) derart, dass die Zwischenspeicherinhalte ihren jeweiligen aktuellen Zwischenspeicherzustand (H, L) mehrfach ändern; Bestimmen von erwarteten Prüfzwischenspeicherzuständen als Funktion der Startzwischenspeicherzustände und der Signalformen der eingekoppelten Umschaltsignale (C); Erfassen der Zwischenspeicherinhalte nach dem Prüfzeitraum (PZ) als Prüfzwischenspeicherzustände; und Erkennen eines Manipulationsversuchs an der Vorrichtung (1), falls die erfassten Prüfzwischenspeicherzustände von den erwarteten Prüfzwischenspeicherzuständen abweichen.A method for operating a device (1), which in particular is suitable for carrying out a security-relevant method, a security application and / or a cryptographic calculation or providing a cryptographic application in hardwired form, comprises the steps of: providing a plurality of buffer elements (3), wherein a respective buffer element (3) is arranged to provide a buffer content retrievable and in response to a switching signal (C) to change its latch contents from a first to a second buffer state (L, H) or to change from the second to the first buffer state (H, L) ; Arranging the buffer elements (3) in or on the device; Detecting a respective start buffer state (H, L) for each latch element (3); Over a predetermined test period (PZ), repeated coupling of the switching signal (C) to the latch elements (3) such that the latch contents change their respective current latch state (H, L) several times; Determining expected test latch states as a function of the start latch states and the waveforms of the coupled switch signals (C); Detecting the buffer contents after the check period (PZ) as check buffer states; and detecting a tamper attempt on the device (1) if the detected test latch states deviate from the expected test latch states.
Description
Die vorliegende Erfindung betrifft ein Verfahren zum Betreiben einer sicherheitsrelevanten Vorrichtung und eine sicherheitsrelevante Vorrichtung, die sich zur Durchführung des Verfahrens eignet. Es werden insbesondere Verfahren und Vorrichtungen zum Erkennen von Manipulationsversuchen während des Betriebs von sicherheitsrelevanten Vorrichtungen vorgeschlagen. The present invention relates to a method for operating a safety-relevant device and a safety-relevant device which is suitable for carrying out the method. In particular, methods and devices for detecting manipulation attempts during the operation of safety-relevant devices are proposed.
Die Durchführung von kryptografischen Verfahren, beispielsweise die Verschlüsselung von Daten mit Hilfe von Schlüsseln oder geheim zu haltenden Daten, soll möglichst manipulationssicher erfolgen. Das bedeutet, ein Angreifer, der beispielsweise die zu verschlüsselnden Daten nicht kennt oder bei der Verschlüsselung eingesetzte Algorithmen oder Schlüssel erfahren möchte, soll möglichst keine derartigen Informationen erhalten. The implementation of cryptographic methods, for example the encryption of data with the aid of keys or data to be kept secret, should be as tamper-proof as possible. This means that an attacker who, for example, does not know the data to be encrypted or would like to learn about algorithms or keys used in the encryption, should preferably not receive such information.
In der Vergangenheit wurden so genannte Seitenkanalangriffe auf entsprechende sicherheitsrelevante Vorrichtungen bekannt. Dabei wird z.B. die elektromagnetische Abstrahlung von elektronischen Vorrichtungen, wie Mikroprozessoren oder dergleichen, bei der Durchführung von kryptografischen Verfahren ermittelt und ausgewertet. Unter Seitenkanalangriffen versteht man auch so genannte Fehlerangriffe. Dabei wird mit verschiedenen Maßnahmen versucht, den korrekten Ablauf eines kryptografischen Verfahrens zu stören und aus fehlerhaften Ergebnissen Rückschlüsse auf die verwendeten Schlüssel oder andere sicherheitsrelevante Daten zu ziehen. In the past, so-called side channel attacks on corresponding security-relevant devices were known. In doing so, e.g. the electromagnetic radiation of electronic devices, such as microprocessors or the like, in the implementation of cryptographic methods determined and evaluated. Side channel attacks are also called so-called fault attacks. Various measures are used to disrupt the correct operation of a cryptographic process and to draw conclusions about the keys used or other security-related data from incorrect results.
Da meist elektronische Digitaltechnik eingesetzt wird, sind auch Angriffsverfahren bekannt, bei denen elektromagnetische Pulse (EMP) auf den jeweiligen Schaltkreis einwirken und Fehler erzeugen. Fehler sind dabei typischerweise die Veränderung von Speicherinhalten in den eingesetzten elektronischen Bauelementen. Unter EMPs versteht man in der Regel energiereiche, kurzzeitige und breitbandige elektromagnetische Strahlung. Since most electronic digital technology is used, attack methods are also known in which electromagnetic pulses (EMP) act on the respective circuit and generate errors. Errors are typically the change of memory contents in the electronic components used. EMPs are generally understood to mean high-energy, short-term and broadband electromagnetic radiation.
Experimentell zeigt sich, dass Digitalschaltungen besonders empfindlich auf Störimpulse mit geringem zeitlichem Abstand reagieren. It has been shown experimentally that digital circuits are particularly sensitive to interference pulses with a short time interval.
In der Vergangenheit wurden entsprechende elektronische Bauelemente, die sicherheitsrelevante Anwendungen vollziehen, möglichst gut abgeschirmt. Die gewünschte Miniaturisierung und Massenproduktion von Sicherheitschips erlaubt eine aufwändige hardwaretechnische Abschirmung kaum. Es ist insofern wünschenswert, wenigstens entsprechende Manipulationsversuche, beispielsweise durch Einstrahlung von EMPs, zu erkennen und entsprechende Abwehr- oder weitere Sicherheitsmaßnahmen zu vollziehen. In the past, suitable electronic components that perform safety-relevant applications have been shielded as well as possible. The desired miniaturization and mass production of security chips hardly allows extensive hardware-technical shielding. It is therefore desirable to detect at least appropriate manipulation attempts, for example by irradiation of EMPs, and to carry out appropriate defensive or further security measures.
Fehlerangriffe oder Manipulationsversuche durch Veränderung von elektronischen Eigenschaften einer kryptografischen Hardwarevorrichtung lassen sich häufig nicht reproduzieren. Das heißt, ein Angreifer, der nacheinander mehrere Seitenkanalangriffe durchführt, wird auf Seiten der sicherheitsrelevanten Vorrichtung nicht dieselben Fehler erzeugen. Es sind fehlererkennende Algorithmen in sicherheitsrelevanten Anwendungen bekannt, bei denen beispielsweise Prüfsummen ermittelt werden, die einen vorliegenden Fehlerangriff nahelegen. Error attacks or manipulation attempts by changing the electronic properties of a cryptographic hardware device are often not reproducible. That is, an attacker who consecutively performs multiple side channel attacks will not create the same errors on the security-relevant device side. There are known error-detecting algorithms in security-relevant applications in which, for example, checksums are determined that suggest a present error attack.
Aus dem Stand der Technik sind zudem das Dokument
Es ist ferner denkbar, detektierende Einrichtungen für EMP-Einstrahlung in entsprechende sicherheitsrelevante elektronische Vorrichtungen zu implementieren. Nachteilig ist dabei jedoch eine erhöhte Komplexität der Vorrichtungen. It is also conceivable to implement detecting devices for EMP irradiation in corresponding safety-relevant electronic devices. The disadvantage, however, is an increased complexity of the devices.
Vor diesem Hintergrund besteht eine Aufgabe der vorliegenden Erfindung darin, ein verbessertes Verfahren zum Erkennen von Manipulationsversuchen insbesondere an kryptografischen Vorrichtungen zu schaffen. Against this background, an object of the present invention is to provide an improved method for detecting tampering attempts, in particular on cryptographic devices.
Demgemäß wird ein Verfahren zum Betreiben einer Vorrichtung, welche insbesondere geeignet ist, ein kryptografisches Verfahren, eine Sicherheitsanwendung und/oder eine kryptografische Berechnung durchzuführen, vorgeschlagen. Das Verfahren umfasst die Schritte:
Bereitstellen mehrerer Zwischenspeicherelemente, wobei ein jeweiliges Zwischenspeicherelement eingerichtet ist, einen Zwischenspeicherinhalt abrufbar bereitzustellen und in Abhängigkeit von einem Umschaltsignal seinen Zwischenspeicherinhalt von einem ersten in einen zweiten Zwischenspeicherzustand zu wechseln oder von dem zweiten in den ersten Zwischenspeicherzustand zu wechseln;
Anordnen der Zwischenspeicherelemente in die oder an der Vorrichtung;
Festlegen oder Erfassen eines jeweiligen Startzwischenspeicherzustands für jedes Zwischenspeicherelement;
über ein vorgebbaren Prüfzeitraum, wiederholtes Einkoppeln des Umschaltsignals an die Zwischenspeicherelemente derart, dass die Zwischenspeicherinhalte ihren aktuellen Zwischenspeicherzustand mehrfach ändern;
Bestimmen von erwarteten Prüfzwischenspeicherzuständen als Funktion der Startzwischenspeicherzustände und der Signalformen der eingekoppelten Umschaltsignale;
Erfassen der Zwischenspeicherinhalte nach dem Prüfzeitraum als Prüfzwischenspeicherzustände; und
Erkennen eines Manipulationsversuchs an der Vorrichtung, falls die erfassten Prüfzwischenspeicherzustände von den erwarteten Prüfzwischenspeicherzuständen abweichen. Accordingly, a method for operating a device which is particularly suitable for carrying out a cryptographic method, a security application and / or a cryptographic calculation is proposed. The method comprises the steps:
Providing a plurality of buffer elements, wherein a respective buffer element is arranged to provide a buffer content retrievably and to change its latch contents from a first to a second buffer state or to change from the second to the first buffer state in response to a switch signal;
Arranging the buffer elements in or on the device;
Setting or detecting a respective start buffer state for each cache element;
over a predefinable test period, repeated coupling of the switching signal to the buffer elements such that the buffer contents change their current buffer state several times;
Determining expected test latch states as a function of the start latch states and the waveforms of the coupled switch signals;
Detecting the buffer contents after the check period as check buffer states; and
Detecting a tampering attempt on the device if the detected probe buffer states differ from the expected probe cache states.
Die vorgenannten Verfahrensschritte müssen nicht unbedingt in der angegebenen Reihenfolge durchgeführt werden. Zu Beispiel kann das Bestimmen der erwarteten Zwischenspeicherinhalte auch nach dem Erfassen der Prüfzwischenspeicherelemente erfolgen. The aforementioned process steps do not necessarily have to be carried out in the order given. For example, determining the expected cache contents may be done even after the capture of the cache elements.
Das Verfahren ermöglicht bei einer bekannten Vorrichtung, einfach viele Zwischenspeicherelemente, beispielsweise in der Art von Flip-Flop-Einrichtungen, zu verteilen. Bei Fehlerangriffen mit Hilfe von EMPs ist es denkbar, dass die Zwischenspeicherelemente unabhängig von den gewünschten Zwischenspeicherzustandswechseln ihren Zwischenspeicherinhalt verändern. Mit Hilfe einer Auswertung während eines Erkennungszeitraums kann nun aufwandsgünstig erkannt werden, ob die Zwischenspeicherzustände den erwarteten entsprechen. In a known device, the method makes it possible to simply distribute many buffer elements, for example in the form of flip-flop devices. In the case of error attacks using EMPs, it is conceivable that the buffer elements change their buffer contents independently of the desired buffer state changes. With the aid of an evaluation during a recognition period, it can now be recognized with reasonable outlay whether the buffer states correspond to the expected ones.
Wechseln die Zwischenspeicherinhalte beispielsweise zwischen zwei Zwischenspeicherzuständen (zum Beispiel H oder L bzw. 1 oder 0) und starten alle von demselben Startzwischenspeicherzustand, d.h. alle Zwischenspeicherelemente speichern denselben logischen Pegel H oder L, so müssen auch nach dem mehrfachen Togglen der Zwischenspeicherinhalte nach dem Prüfzeitraum alle Zwischenspeicherelemente denselben Inhalt haben. Ist dies nicht der Fall, sind Fehler aufgetaucht, welche als Manipulationsversuch klassifiziert werden können. For example, if the buffer contents change between two buffer states (eg, H or L, or 1 or 0) and start all from the same seed buffer state, i. all latch elements store the same logic level H or L, so even after multiple latching of the latch contents after the check period, all latch elements must have the same content. If this is not the case, errors have appeared which can be classified as a manipulation attempt.
Es wird ferner eine Vorrichtung, die sich zur Durchführung des Verfahrens eignet, vorgeschlagen. Eine entsprechende Vorrichtung umfasst:
eine Hardwareeinrichtung, welche beispielsweise geeignet ist, ein sicherheitsrelevantes Verfahren, eine Sicherheitsanwendung und/oder eine kryptographische Berechnung computerimplementiert durchzuführen oder eine kryptografische Anwendung festverdrahtet bereitstellt;
mehrere Zwischenspeicherelemente, wobei ein jeweiliges Zwischenspeicherelement eingerichtet ist, einen Zwischenspeicherinhalt abrufbar bereitzustellen und in Abhängigkeit von einem Umschaltsignal seinen Zwischenspeicherinhalt von einem ersten in einen zweiten Zwischenspeicherzustand zu wechseln oder von dem zweiten in den ersten Zwischenspeicherzustand zu wechseln, und
eine Steuereinrichtung, welche insbesondere die Durchführung eines zuvor oder im Folgenden beschriebenen Verfahrens veranlasst. There is also proposed an apparatus suitable for carrying out the method. A corresponding device comprises:
a hardware device which is suitable, for example, for performing a security-relevant method, a security application and / or a cryptographic calculation in a computer-implemented manner or providing a cryptographic application in hardwired form;
a plurality of buffer elements, wherein a respective buffer element is arranged to provide a buffer content retrievable and to change its latch contents from a first to a second buffer state or to change from the second to the first buffer state depending on a switching signal, and
a control device, which in particular causes the implementation of a previously or subsequently described method.
Die Vorrichtung ist z.B. als FPGA oder ASIC oder als Teil eines FPGAs oder ASICs implementiert und Zwischenspeicherelemente können in der Art von Flip-Flops, wie beispielsweise T- oder JK-Flip-Flops aufwandsgünstig realisiert werden. The device is e.g. implemented as an FPGA or ASIC or as part of an FPGA or ASIC and buffer elements can be realized in the manner of flip-flops, such as T or JK flip-flops low cost.
Bei dem Betrieb der Vorrichtung kann insbesondere der Schritt erfolgen: Vergleichen der erfassten Prüfzwischenspeicherzustände mit den erwarteten Prüfzwischenspeicherzuständen. In particular, during the operation of the device, it is possible to carry out the step of comparing the detected test buffer states with the expected test buffer states.
Das Vergleichen kann dabei gleichzeitig erfolgen oder auch seriell. In der entsprechenden Auswerte- oder Erkennungsphase können die Zwischenspeicherelemente anders verschaltet werden als während des Prüfzeitraums. Wird ein Manipulationsversuch erkannt, wird vorzugsweise eine Warnung ausgegeben oder angezeigt. Weiterhin werden vorzugsweise die Resultate von kryptographischen Berechnungen, die während des Prüfzeitraums stattgefunden haben, nicht ausgegeben. Dadurch wird verhindert, dass ein Angreifer aus den fehlerhaften Ergebnissen Schlüsse auf den verwendeten kryptographischen Schlüssel ziehen kann. The comparison can be done simultaneously or serially. In the corresponding evaluation or detection phase, the buffer elements can be interconnected differently than during the test period. If a manipulation attempt is detected, a warning is preferably issued or displayed. Furthermore, preferably, the results of cryptographic calculations that have taken place during the test period are not output. This prevents an attacker from drawing conclusions from the erroneous results on the cryptographic key used.
Die Verfahrensschritte werden vorzugsweise wiederholt nacheinander durchgeführt. The method steps are preferably carried out repeatedly in succession.
In Ausführungsformen des Verfahrens oder der Vorrichtung sind mindestens 20 Zwischenspeicherelemente räumlich verteilt in oder an der Vorrichtung angeordnet. Bevorzugter sind 50 oder noch bevorzugter mindestens 100 Zwischenspeicherelemente in oder an der Vorrichtung vorgesehen. In Ausführungsformen werden zwischen 500 und 1500 Zwischenspeicherelemente vorgesehen. In embodiments of the method or device, at least 20 buffer elements are spatially distributed in or on the device. More preferably, 50 or more preferably at least 100 temporary storage elements are provided in or on the device. In embodiments, between 500 and 1500 staging elements are provided.
Das Umschaltsignal zum gezielten Verändern der Zwischenspeicherzustände aller Zwischenspeicherelemente hat vorzugsweise steigende und fallende Signalflanken. Bei einer steigenden Signalflanke erfolgt beispielsweise ein Umschalten des jeweiligen Zwischenspeicherinhaltes und damit ein Speicherzustandswechsel. The switching signal for selectively changing the buffer states of all the buffer elements preferably has rising and falling signal edges. In the case of a rising signal edge, for example, a switching over of the respective intermediate memory content and thus a memory state change take place.
In Ausführungsformen ist ein jeweiliges Zwischenspeicherelement derart eingerichtet, dass in Abhängigkeit von dem eingekoppelten Umschaltsignal, beispielsweise bei steigenden Signalflanken, mehrere Zwischenspeicherzustände zyklisch durchlaufen werden. Es ist z.B. möglich, dass ein Speicherzustand 1, 2, 3 bis P durchlaufen wird, welcher nach Ablauf des Prüfzeitraums in einer Erkennungsphase erfasst wird. Bei ordnungsgemäßem Betrieb ohne Fehler oder Manipulationsversuch sollten die Zwischenspeicherelemente denselben erwarteten Speicherzustand aufweisen, sofern sie von demselben Startzwischenspeicherzustand gestartet sind. In embodiments, a respective buffer element is set up such that, as a function of the coupled switching signal, for example when the signal edges are rising, a plurality of buffer states are cycled through. It is possible, for example, for a
In Ausführungsformen hat jedes Zwischenspeicherelement genau zwei logische Zwischenspeicherzustände zwischen denen mit Hilfe des eingekoppelten Umschaltsignals gewechselt werden kann. Dies sind z.B. logische H- oder L- bzw. 1- oder 0-Pegel. In embodiments, each latch element has exactly two logical latch states between which can be changed by means of the coupled switching signal. These are e.g. logical H or L or 1 or 0 level.
Während des Prüfzeitraums sind die Zwischenspeicherelemente vorzugsweise als Toggle-Flip-Flops betrieben. During the test period, the latch elements are preferably operated as toggle flip-flops.
In Ausführungsformen des Verfahrens bzw. der Vorrichtung werden die Zwischenspeicherelemente zum Erkennen einer Abweichung der Prüfzwischenspeicherzustände von den erwarteten Prüfzwischenspeicherzuständen als eine Schieberegisteranordnung betrieben. In embodiments of the method and apparatus, the latch elements for detecting a deviation of the test latch states from the expected test latch states are operated as a shift register arrangement.
In einem auf den Prüfzeitraum folgenden Erkennungszeitraum, der auch als Erkennungsphase bezeichnet werden kann, können beispielsweise die vielen Prüfzwischenspeicherzustände der Zwischenspeicherelemente als Speicherinhalte aus einer Schieberegisterkette getaktet ausgelesen werden. Beispielsweise kann über eine Zähleranordnung erfasst werden, ob die erwarteten Prüfzwischenspeicherzustände vorliegen. Beispielsweise kann dadurch, dass abgezählt wird, in wie vielen Fällen der erwartete Prüfzwischenzeichenzustand vorlag, festgestellt werden, ob es abweichende Prüfzwischenzeichenzustände gab. Es ist ferner denkbar, dass die Zwischenspeicherelemente in Gruppen angeordnet und verschaltet werden. Dabei ist vorzugsweise eine jeweilige Gruppe von Zwischenspeicherelementen als Schieberegisteranordnung betreibbar. Durch einen Vergleich der in den Schieberegisteranordnungen vorliegenden Speicherzustände kann erkannt werden, ob die erwarteten Prüfzwischenspeicherzustände vorliegen oder eine Abweichung davon. In a detection period following the test period, which can also be referred to as a recognition phase, the many test buffer memory states of the buffer elements, for example, can be read out in clocked form as memory contents from a shift register chain. For example, it can be detected via a counter arrangement whether the expected test buffer states exist. For example, by counting in how many cases the expected check intermediate state was present, it can be determined if there were any different check intermediate states. It is also conceivable that the buffer elements are arranged and interconnected in groups. In this case, preferably a respective group of buffer elements can be operated as a shift register arrangement. By comparing the memory states present in the shift register arrangements, it can be determined whether the expected test buffer states exist or a deviation thereof.
Beispielsweise kann in einer Ausführungsform ein jeweiliges Prüfbitmuster aus den Prüfzwischenspeicherzuständen einer Gruppe gebildet werden. Zum Erkennen einer Abweichung der Prüfzwischenspeicherzustände von den erwarteten Prüfzwischenspeicherzuständen wird dann ein Unterschiedsmaß zwischen den Prüfbitmustern ermittelt. Dabei kann z.B. ein Hamming-Abstand oder ein Hamming-Gewicht berechnet werden. Es kann ein Schwellwert für dieses Unterschiedsmaß festgelegt werden, ab dem ein Abweichen der Prüfzwischenspeicherzustände von den erwarteten Prüfzwischenspeicherzuständen als Manipulationsversuch erkannt wird. Das Umschaltsignal wird z.B. als Taktsignal für die jeweilige Schieberegisteranordnung verwendet. Es ist auch denkbar, dass das Taktsignal für die verwendete Hardwareeinrichtung zur Durchführung von kryptografischen Berechnungen als Umschaltsignal verwendet wird. For example, in one embodiment, a respective check bit pattern may be formed from the test latch states of a group. To detect a deviation of the test latch states from the expected test latch states, a difference measure between the check bit patterns is then determined. In this case, e.g. Hamming distance or Hamming weight. A threshold can be set for this difference measure, from which a deviation of the test buffer states from the expected test buffer states is detected as a manipulation attempt. The switching signal is e.g. used as a clock signal for the respective shift register arrangement. It is also conceivable that the clock signal for the hardware device used to perform cryptographic calculations is used as a switching signal.
In Ausführungsformen erfolgen ein Auslesen der Prüfzwischenspeicherzustände aus der jeweiligen Schieberegisteranordnung und ein Einschreiben der Startzwischenspeicherzustände in die Zwischenspeicherelemente der jeweiligen Schieberegisteranordnung gleichzeitig. Es ist insofern möglich, die Startzwischenspeicherzustände während einer Initialisierungsphase gleichzeitig mit einer Erkennungsphase zu kombinieren. Eine entsprechende Schieberegisteranordnung umfasst dabei ein erstes und ein letztes Schieberegister oder Zwischenspeicherelement, wobei die Inhalte getaktet durch die verketteten Zwischenspeicher geführt wird. Das heißt, es kann jedenfalls bitweise gleichzeitig ein- und ausgelesen werden. In embodiments, a read out of the test latch states from the respective shift register arrangement and a writing of the start latch states into the latch elements of the respective shift register arrangement occur simultaneously. It is thus possible to combine the start buffer states simultaneously with a detection phase during an initialization phase. A corresponding shift register arrangement in this case comprises a first and a last shift register or temporary storage element, wherein the contents are clocked through the chained latches. This means that it can be read in and out bit by bit at the same time.
In Ausführungsformen ist der Prüfzeitraum ein Zeitraum, in dem mit Hilfe der Vorrichtung und insbesondere der Hardwareeinrichtung eine kryptografische Berechnung durchgeführt wird. In embodiments, the check period is a period in which cryptographic computation is performed using the apparatus, and in particular the hardware device.
In Ausführungsformen wird mit Hilfe der Vorrichtung, insbesondere ausschließlich, während des Prüfzeitraums eine kryptografische Berechnung zum Erzeugen eines kryptografischen Ergebnisses durchgeführt. Vorzugsweise wird das kryptografische Ergebnis nur dann ausgegeben, falls kein Manipulationsversuch während des Prüfzeitraums erkannt wird. In embodiments, a cryptographic calculation for generating a cryptographic result is performed with the aid of the device, in particular exclusively, during the test period. Preferably, the cryptographic result is output only if no manipulation attempt is detected during the test period.
Das vorgeschlagene Verfahren und die vorgeschlagene Vorrichtung haben insbesondere den Vorteil, dass während der Berechnung durch das vielfache Umschalten zwischen Zwischenspeicherzuständen keine aufwändige Detektion von einzelnen EMP-Angriffen während der Berechnung des kryptografischen Ergebnisses erfolgen muss. In particular, the proposed method and the proposed device have the advantage that, during the calculation due to the multiple switching between buffer states, no complex detection of individual EMP attacks must take place during the calculation of the cryptographic result.
In einer Ausführungsform des Verfahrens werden erste und zweite Zwischenspeicherelemente bereitgestellt und angeordnet. In einem ersten Prüfzeitraum werden den ersten Zwischenspeicherelementen und in einem zweiten Prüfzeitraum, der dem ersten Prüfzeitraum folgt, den zweiten Zwischenspeicherelementen das Umschaltsignal zum Ändern der jeweiligen Zwischenspeicherzustände wiederholt eingekoppelt. Es erfolgt dann jeweils während des zweiten Prüfzeitraums das Erfassen der Zwischenspeicherinhalte der ersten Zwischenspeicherelemente als erste Prüfzwischenspeicherzustände und jeweils während eines weiteren ersten Prüfzeitraums, der dem zweiten Prüfzeitraum folgt, das Erfassen der Zwischenspeicherinhalte der zweiten Zwischenspeicherelemente als zweite Prüfzwischenspeicherzustände. Ein Manipulationsversuch während des ersten Prüfzeitraums wird mit Hilfe der erfassten ersten Prüfzwischenspeicherzustände, und ein Manipulationsversuch während des zweiten Prüfzeitraums wird mit Hilfe der erfassten zweiten Prüfzwischenspeicherzustände erkannt. In one embodiment of the method, first and second buffer elements are provided and arranged. In a first test period, the first buffer elements and the second buffer elements in a second test period following the first test period are repeatedly coupled to the second buffer elements for switching the respective buffer states. In each case during the second test period, the buffer contents of the first buffer elements are detected as first test buffer memory states, and during a further first test period following the second test period, the buffer contents of the second buffer elements are detected as second test buffer memory states. A manipulation attempt during the first test period will be recorded using the first test latch states, and a tamper attempt during the second test period is detected using the detected second test latch states.
Es ist insofern möglich, abwechselnd eine Manipulationsversuchserkennung mit Hilfe der ersten und der zweiten Zwischenspeicherelemente zu vollziehen. Es ist auch möglich, zwei wie vorgeschlagene Vorrichtungen mit Hardwareeinrichtungen und Zwischenspeicherelementen zeitversetzt so zu betreiben, dass jeweils eine der Vorrichtungen in einem Prüfzeitraum betrieben wird und die zweite parallel dazu mit einem Erkennungszeitraum. It is possible to carry out alternately a manipulation test detection with the aid of the first and the second buffer elements. It is also possible to operate two such proposed devices with hardware devices and buffer elements with a time delay so that one of the devices is operated in a test period and the second in parallel with a detection period.
Vorzugsweise werden Ergebnisse kryptografischer Berechnungen oder Algorithmen nur ausgegeben, wenn kein Manipulationsversuch erkannt wird. Preferably, results of cryptographic calculations or algorithms are output only if no manipulation attempt is detected.
Die vorgeschlagenen Verfahren und Vorrichtungen haben den Vorteil, dass nur eine geringe logische Gattertiefe benötigt wird und die beispielsweise als Toggle-Flip-Flops betriebenen Zwischenspeicherelemente äußerst schnell getaktet werden können. Durch die schnelle Taktung wird der Erwartungswert für den zeitlichen Abstand zwischen Störimpuls und Taktflanke verkleinert. Das heißt, Seitenkanalangriffe durch elektromagnetische Impulse können verbessert erkannt werden. The proposed methods and devices have the advantage that only a small logical gate depth is needed and the example, operated as a toggle flip-flop buffer elements can be clocked extremely fast. Due to the fast timing of the expected value for the time interval between glitch and clock edge is reduced. That is, side channel attacks by electromagnetic pulses can be better detected.
Durch eine mögliche Umkonfiguration der Verschaltung der Zwischenspeicherelemente in der Auswerte- oder Erkennungsphase gegenüber der Prüfphase werden weitere schaltungstechnische Maßnahmen unnötig. Das heißt, die in den Zwischenspeicherelementen verwendeten logischen Gatter werden mehrfach verwendet, so dass der Hardwareaufwand besonders begrenzt ist. Gegenüber bekannten Verfahren werden mehrere bzw. viele Umschaltungen der Zwischenspeicherzustände nacheinander gezielt vollzogen. By a possible reconfiguration of the interconnection of the buffer elements in the evaluation or detection phase compared to the test phase further circuitry measures are unnecessary. That is, the logic gates used in the latch elements are used multiple times, so that the hardware overhead is particularly limited. Compared to known methods, several or many switches of the buffer states are carried out selectively in succession.
Eine jeweilige vorgenannte Einheit, zum Beispiel eine Recheneinheit, Steuerungseinheit oder die Vorrichtung selbst, kann hardwaretechnisch und/oder auch softwaretechnisch implementiert sein. Bei einer hardwaretechnischen Implementierung kann die jeweilige Einheit als Vorrichtung oder als Teil einer Vorrichtung, zum Beispiel als Computer oder als Mikroprozessor oder als Steuerrechner eines Fahrzeuges ausgebildet sein. Bei einer softwaretechnischen Implementierung kann die jeweilige Einheit als Computerprogrammprodukt, als eine Funktion, als eine Routine, als Teil eines Programmcodes oder als ausführbares Objekt ausgebildet sein. A respective aforementioned unit, for example a computing unit, control unit or the device itself, can be implemented in terms of hardware and / or software. In a hardware implementation, the respective unit may be designed as a device or as part of a device, for example as a computer or as a microprocessor or as a control computer of a vehicle. In a software implementation, the respective unit may be designed as a computer program product, as a function, as a routine, as part of a program code or as an executable object.
Weiterhin wird ein Computerprogrammprodukt vorgeschlagen, welches auf einer programmgesteuerten Einrichtung die Durchführung des wie oben erläuterten Verfahrens veranlasst. Als programmgesteuerte Einrichtung kommen insbesondere die sicherheitsrelevante Vorrichtung und/oder die Steuereinrichtung in Frage. Furthermore, a computer program product is proposed, which causes the execution of the method as explained above on a program-controlled device. In particular, the safety-relevant device and / or the control device come into question as a program-controlled device.
Ein Computerprogrammprodukt, wie z.B. ein Computerprogramm-Mittel, kann beispielsweise als Speichermedium, wie z.B. Speicherkarte, USB-Stick, CD-ROM, DVD, oder auch in Form einer herunterladbaren Datei von einem Server in einem Netzwerk bereitgestellt oder geliefert werden. Dies kann zum Beispiel in einem drahtlosen Kommunikationsnetzwerk durch die Übertragung einer entsprechenden Datei mit dem Computerprogrammprodukt oder dem Computerprogramm-Mittel erfolgen. A computer program product, such as a computer program means may, for example, be used as a storage medium, e.g. Memory card, USB stick, CD-ROM, DVD, or even in the form of a downloadable file provided by a server in a network or delivered. This can be done, for example, in a wireless communication network by the transmission of a corresponding file with the computer program product or the computer program means.
Die für die vorgeschlagene Vorrichtung beschriebenen Ausführungsformen und Merkmale gelten für das vorgeschlagene Verfahren entsprechend und umgekehrt. The embodiments and features described for the proposed device apply to the proposed method and vice versa.
Weitere mögliche Implementierungen der Erfindung umfassen auch nicht explizit genannte Kombinationen von zuvor oder im Folgenden bezüglich der Ausführungsbeispiele beschriebenen Merkmale oder Ausführungsformen. Dabei wird der Fachmann auch Einzelaspekte als Verbesserungen oder Ergänzungen zu der jeweiligen Grundform der Erfindung hinzufügen. Further possible implementations of the invention also include not explicitly mentioned combinations of features or embodiments described above or below with regard to the exemplary embodiments. The skilled person will also add individual aspects as improvements or additions to the respective basic form of the invention.
Weitere vorteilhafte Ausgestaltungen und Aspekte der Erfindung sind Gegenstand der Unteransprüche sowie der im Folgenden beschriebenen Ausführungsbeispiele der Erfindung. Im Weiteren wird die Erfindung anhand von bevorzugten Ausführungsformen unter Bezugnahme auf die beigelegten Figuren näher erläutert. Further advantageous embodiments and aspects of the invention are the subject of the dependent claims and the embodiments of the invention described below. Furthermore, the invention will be explained in more detail by means of preferred embodiments with reference to the attached figures.
In den Figuren sind gleiche oder funktionsgleiche Elemente mit denselben Bezugszeichen versehen worden, sofern nichts anderes angegeben ist. In the figures, the same or functionally identical elements have been given the same reference numerals, unless stated otherwise.
Die
In einem vorbereitenden Verfahrensschritt S0 wird eine Hardwareeinrichtung, welche zur Durchführung von kryptografischen Algorithmen geeignet ist, bereitgestellt. In a preparatory method step S0, a hardware device which is suitable for carrying out cryptographic algorithms is provided.
Eine entsprechende Hardwareeinrichtung kann z.B. als FPGA- oder ASIC-Einrichtung vorliegen. Eine entsprechende elektronische Schaltung ist in der
Es ist nun wünschenswert, entsprechende sicherheitsrelevante Verfahren, wie kryptografische Schlüsselberechnungen oder Verschlüsselungsalgorithmen, die mit Hilfe der Hardwareeinrichtung
In der
Der Toggle-Eingang T empfängt ein Toggle- oder Umschaltsignal C. Beispielsweise erfolgt beim Einkoppeln einer steigenden Signalflanke des Umschaltsignals C ein Togglen oder Umschalten von dem ersten zum zweiten Zwischenspeicherzustand. Das heißt, das Toggle-Flip-Flop
In der
Zurückkommend zu
Anschließend erfolgt in einem Prüfzeitraum oder einer Prüfphase PZ, welche im Schritt S2 durchgeführt wird, ein vielfaches Togglen der Zwischenspeicherelemente bzw. Flip-Flops
Während dieser sicherheitsrelevanten Berechnungen oder Verfahrensdurchführung ist sicherzustellen, dass kein Manipulationsversuch erfolgt. Ein Manipulationsversuch, beispielsweise mit EMP-Einwirkung, führt in der Regel zu einer Änderung von Speicherinhalten, wie insbesondere den Zwischenspeicherinhalten. Erfolgt nun während des Prüfzeitraums PZ im Schritt S2 ein elektromagnetischer Seitenkanalangriff, hat eines oder mehrere der Zwischenspeicherelemente nicht mehr den zu erwartenden Zwischenspeicherzustand. During these safety-relevant calculations or process execution, it must be ensured that no manipulation attempt is made. A manipulation attempt, for example with EMP action, usually leads to a change of memory contents, in particular the buffer contents. If, during the test period PZ, an electromagnetic side channel attack occurs in step S2, one or more of the intermediate memory elements no longer has the expected buffer state.
In der
Zum Zeitpunkt TA wird ein EMP-Angriff A angenommen. Das heißt, durch den Angriff A erfolgt eine Veränderung des Zwischenspeicherzustands. Das bedeutet, dass zu einem späteren Zeitpunkt, beispielsweise nach vielfachem weiteren Togglen während des Prüfzeitraums (vgl. Schritt S2) zum Zeitpunkt TP nicht der erwartete Prüfzwischenspeicherzeit Q' vorliegt, sondern ein L-Pegel. At time T A , an EMP attack A is assumed. That is, by the attack A is a change in the buffer state. This means that at a later point in time, for example after multiple further toggles during the test period (see step S2), the expected test buffering time Q 'does not exist at the time T P , but rather an L level.
Insofern erfolgt in einem Schritt S3 während einer Erkennungsphase oder eines Erkennungszeitraums EZ beim Betrieb der Vorrichtung
Um permanent eine Manipulationserkennung während des Betriebs der Hardwareeinrichtung
In dem in den
In der
Die
In einem zweiten Betriebsmodus, wie er in der
In dem in der
Im Wesentlichen erfolgt der Betrieb der Vorrichtung
Während des Prüfzeitraums sind die steuerbaren Schalter
In dem darauffolgenden Erkennungszeitraum im Schritt S3 werden die Flip-Flops
Das als Prüfbitmuster
Die
Die Vorrichtung
Eine Steuereinrichtung
Die Steuereinrichtung
Anschließend werden die Zwischenspeicherelemente in den Betriebsmodus als Toggle-Flip-Flop umgeschaltet, so dass an den jeweiligen Toggle- oder Umschalteingang T das Toggle-Signal T als T1’ geführt ist. Während des Prüfzeitraums bzw. der Prüfphase werden die Zwischenspeicherelement
Ob nun ein Manipulationsversuch vorliegt, d.h. ob die nach dem Prüfzeitraum getoggleten Zwischenspeicherelemente
Für den Fall, dass ein Manipulationsversuchs erkannt wurde, wird dann eine Warnung ausgegeben. In the event that a tampering attempt has been detected, then a warning is issued.
In der
In der
In Schritt S21 wird der jeweilige Prüfzeitraum PZ gestartet und gleichzeitig eine kryptografische Berechnung durch eine Hardwareeinrichtung gestartet. Die kryptografische Berechnung wird im Schritt T1 vollzogen, beispielsweise durch die in den Figuren angedeutete sicherheitsrelevante Hardwareeinrichtung
Während der kryptografischen Berechnung erfolgt im Schritt S22 das Togglen bzw. vielfache Umschalten der Zwischenspeicherzustände. Vorzugsweise erfolgt der Prüfzeitraum gleichzeitig mit dem Berechnungszeitraum für das kryptografische Ergebnis. Das kryptografische Ergebnis wird im Schritt T2 ermittelt, darf aber zu diesem Zeitpunkt noch nicht ausgegeben werden. During the cryptographic calculation, in step S22 the toggling or multiple switching of the buffer states takes place. The test period preferably takes place simultaneously with the calculation period for the cryptographic result. The cryptographic result is determined in step T2, but must not yet be output at this time.
Im Schritt S31 erfolgt die Auswertung in der Erkennungsphase, ob ein Manipulationsversuch während des Prüfzeitraums (Schritt S22) vorgelegen hat. Dies kann durch die zuvor beschriebenen Maßnahmen ermittelt werden. In step S31, the evaluation in the recognition phase is carried out as to whether there has been a manipulation attempt during the test period (step S22). This can be determined by the measures described above.
Wird im Schritt S32 ein Manipulationsversuch erkannt, d.h. die erfassten Prüfzwischenspeicherzustände haben nicht oder nur unzureichend die erwarteten Prüfzwischenspeicherzustände, wird im Schritt T3 das kryptografische Ergebnis gelöscht bzw. nicht freigegeben. Nur wenn im Schritt S32 ein Manipulationsversuch verneint wird, erfolgt im Schritt S4 die Freigabe des kryptografischen Ergebnisses aus dem Schritt T2. D.h., im Schritt T4 wird das kryptografische Ergebnis ausgegeben. Es wird insofern verhindert, dass ein Angreifer, der EMP-Angriffe durchführt, zu einem fehlerhaften kryptografischen Ergebnis gelangt, welches Rückschlüsse auf den eingesetzten kryptographischen Schlüssel zulassen könnte. If a tampering attempt is detected in step S32, i. If the detected test buffer states have not or only insufficiently the expected test buffer states, the cryptographic result is deleted or not released in step T3. Only if a manipulation attempt is denied in step S32, the release of the cryptographic result from step T2 takes place in step S4. That is, in step T4, the cryptographic result is output. It is prevented in this way that an attacker who performs EMP attacks, comes to a faulty cryptographic result, which could allow conclusions about the cryptographic key used.
In der
Es ist nun so vorgesehen, dass die beiden Vorrichtungen
Für die erste Hardwareeinrichtung
Die Anmelderin hat nun Untersuchungen an einer Hardwareeinrichtung in der Art eines Spartan-3 FPGA-Boards von Xilinx durchgeführt. Dabei wurde beispielsweise eine wie in der
Obwohl die vorliegende Erfindung anhand von Ausführungsbeispielen beschrieben wurde, ist sie vielfältig modifizierbar. Die Verfahrensschritte können insbesondere mehrfach zyklisch durchgeführt werden. Abweichenden Implementierungen von Zwischenspeicherelementen sind ebenso denkbar. Although the present invention has been described with reference to embodiments, it is variously modifiable. The method steps can in particular be carried out several times cyclically. Deviating implementations of cache elements are also conceivable.
Abweichend von dem in der
ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant has been generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.
Zitierte PatentliteraturCited patent literature
- US 8531247 B2 [0008] US 8531247 B2 [0008]
- US 8892616 B2 [0008] US 8892616 B2 [0008]
- US 8300811 B2 [0008] US 8300811 B2 [0008]
- US 9147088 B2 [0008] US 9147088 B2 [0008]
- EP 2605445 B1 [0008] EP 2605445 B1 [0008]
- EP 2870565 A1 [0008] EP 2870565 A1 [0008]
- EP 2891102 A1 [0008] EP 2891102 A1 [0008]
- US 8843761 B2 [0008] US 8843761 B2 [0008]
Claims (16)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102016200850.1A DE102016200850A1 (en) | 2016-01-21 | 2016-01-21 | Method for operating a safety-relevant device and device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102016200850.1A DE102016200850A1 (en) | 2016-01-21 | 2016-01-21 | Method for operating a safety-relevant device and device |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102016200850A1 true DE102016200850A1 (en) | 2017-07-27 |
Family
ID=59295826
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102016200850.1A Withdrawn DE102016200850A1 (en) | 2016-01-21 | 2016-01-21 | Method for operating a safety-relevant device and device |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102016200850A1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109697172A (en) * | 2017-10-24 | 2019-04-30 | 英飞凌科技股份有限公司 | For keeping in the memory device and method of storage content |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4851985A (en) * | 1985-04-15 | 1989-07-25 | Logitek, Inc. | Fault diagnosis system for comparing counts of commanded operating state changes to counts of actual resultant changes |
WO1999035554A2 (en) * | 1997-12-30 | 1999-07-15 | Koninklijke Philips Electronics N.V. | Method and apparatus for protection of data on an integrated circuit by using memory cells to detect tampering |
US20090284349A1 (en) * | 2005-07-05 | 2009-11-19 | Rohde & Schwarz Gmbh & Co. Kg | Method for Tamperproof Identification of Individual Electronic Sub-Assemblies |
US7979482B2 (en) * | 2004-03-18 | 2011-07-12 | Infineon Technologies Ag | Random number generator configured to combine states of memory cells |
US8300811B2 (en) | 2008-12-10 | 2012-10-30 | Siemens Aktiengesellschaft | Method and device for processing data |
US8531247B2 (en) | 2008-04-14 | 2013-09-10 | Siemens Aktiengesellschaft | Device and method for generating a random bit sequence |
US8843761B2 (en) | 2007-08-16 | 2014-09-23 | Siemens Aktiengesellschaft | Method and apparatus for protection of a program against monitoring flow manipulation and against incorrect program running |
US8892616B2 (en) | 2007-08-27 | 2014-11-18 | Siemens Aktiengesellschaft | Device and method for generating a random bit sequence |
EP2870565A1 (en) | 2012-09-28 | 2015-05-13 | Siemens Aktiengesellschaft | Testing integrity of property data of a device using a testing device |
EP2891102A1 (en) | 2013-01-02 | 2015-07-08 | Siemens Aktiengesellschaft | Rfid tag and method for operating an rfid tag |
US9147088B2 (en) | 2011-04-18 | 2015-09-29 | Siemens Aktiengesellschaft | Method for monitoring a tamper protection and monitoring system for a field device having tamper protection |
EP2605445B1 (en) | 2011-12-14 | 2015-09-30 | Siemens Aktiengesellschaft | Method and apparatus for securing block ciphers against template attacks |
-
2016
- 2016-01-21 DE DE102016200850.1A patent/DE102016200850A1/en not_active Withdrawn
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4851985A (en) * | 1985-04-15 | 1989-07-25 | Logitek, Inc. | Fault diagnosis system for comparing counts of commanded operating state changes to counts of actual resultant changes |
WO1999035554A2 (en) * | 1997-12-30 | 1999-07-15 | Koninklijke Philips Electronics N.V. | Method and apparatus for protection of data on an integrated circuit by using memory cells to detect tampering |
US7979482B2 (en) * | 2004-03-18 | 2011-07-12 | Infineon Technologies Ag | Random number generator configured to combine states of memory cells |
US20090284349A1 (en) * | 2005-07-05 | 2009-11-19 | Rohde & Schwarz Gmbh & Co. Kg | Method for Tamperproof Identification of Individual Electronic Sub-Assemblies |
US8843761B2 (en) | 2007-08-16 | 2014-09-23 | Siemens Aktiengesellschaft | Method and apparatus for protection of a program against monitoring flow manipulation and against incorrect program running |
US8892616B2 (en) | 2007-08-27 | 2014-11-18 | Siemens Aktiengesellschaft | Device and method for generating a random bit sequence |
US8531247B2 (en) | 2008-04-14 | 2013-09-10 | Siemens Aktiengesellschaft | Device and method for generating a random bit sequence |
US8300811B2 (en) | 2008-12-10 | 2012-10-30 | Siemens Aktiengesellschaft | Method and device for processing data |
US9147088B2 (en) | 2011-04-18 | 2015-09-29 | Siemens Aktiengesellschaft | Method for monitoring a tamper protection and monitoring system for a field device having tamper protection |
EP2605445B1 (en) | 2011-12-14 | 2015-09-30 | Siemens Aktiengesellschaft | Method and apparatus for securing block ciphers against template attacks |
EP2870565A1 (en) | 2012-09-28 | 2015-05-13 | Siemens Aktiengesellschaft | Testing integrity of property data of a device using a testing device |
EP2891102A1 (en) | 2013-01-02 | 2015-07-08 | Siemens Aktiengesellschaft | Rfid tag and method for operating an rfid tag |
Non-Patent Citations (4)
Title |
---|
Flip-Flop. In: Wikipedia, Die freie Enzyklopädie. Bearbeitungsstand: 18. Januar 2016. URL: https://de.wikipedia.org/w/index.php?title=Flipflop&oldid=150377711 [abgerufen am 14. November 2016] * |
Flip-Flop. In: Wikipedia, Die freie Enzyklopädie. Bearbeitungsstand: 18. Januar 2016. URL: https://de.wikipedia.org/w/index.php?title=Flipflop&oldid=150377711 [abgerufen am 14. November 2016] |
Schieberegister. In: Wikipedia, Die freie Enzyklopädie. Bearbeitungsstand: 5. August 2015. URL: https://de.wikipedia.org/wiki/Schieberegister?oldid=144751866 [abgerufen am 14. November 2016] * |
Schieberegister. In: Wikipedia, Die freie Enzyklopädie. Bearbeitungsstand: 5. August 2015. URL: https://de.wikipedia.org/wiki/Schieberegister?oldid=144751866 [abgerufen am 14. November 2016] |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109697172A (en) * | 2017-10-24 | 2019-04-30 | 英飞凌科技股份有限公司 | For keeping in the memory device and method of storage content |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE2615861C3 (en) | Circuit arrangement for checking programs | |
EP1643643B1 (en) | Random number generator and method for random number generation | |
EP1177628B1 (en) | Circuit arrangement for generating current impulses in the supply current of integrated circuits | |
DE10128573A1 (en) | Prevent unwanted external detection of operations in integrated digital circuits | |
DE102015110144B4 (en) | Chip and method for testing a processing component of a chip | |
DE102019122145A1 (en) | SECURED X-MODULAR REDUNDANCY | |
DE102013204274A1 (en) | Method for detecting a correlation | |
DE102016118534A1 (en) | Circuit and method for checking the integrity of a control signal | |
DE102016200850A1 (en) | Method for operating a safety-relevant device and device | |
EP1430320B1 (en) | Electronic component and method for measuring its qualification | |
DE102006027448B4 (en) | circuitry | |
DE102021121328A1 (en) | System and method for controlling a logic circuit with non-deterministic clock edge variation | |
DE102016200907A1 (en) | Method for operating a safety-relevant device and device | |
DE102015010518A1 (en) | Method and device for generating random numbers | |
WO2015128168A1 (en) | Method and device for classifying and/or generating random bits | |
DE102015209120A1 (en) | Computing device and operating method for this | |
DE102022102312B3 (en) | INTEGRATED CIRCUIT AND METHOD OF PROTECTING AN INTEGRATED CIRCUIT AGAINST REVERSE ENGINEERING | |
DE102013213392A1 (en) | Method for evaluating an output of a random number generator | |
DE102013213385A1 (en) | Method for evaluating an output of a random number generator | |
DE102013213095A1 (en) | Generating a number of random bits | |
EP0682264B1 (en) | Procedure for determining the passive emi-qualities of integrated circuits and appliance for executing the procedure | |
DE102011107104B4 (en) | Portable security module and method for its operation to defend against an attack in real time using pattern recognition | |
DE102020000302A1 (en) | Sealing device with test logic | |
DE10258178A1 (en) | Circuit with protection against differential fault attack (DFA), especially for use with a chip card, has means for checking for access to data by provision and monitoring of test data | |
DE102015207926A1 (en) | Checking an authenticity of a feedback circuit unit |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R163 | Identified publications notified | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |