JP5401477B2 - 誤りに基づく攻撃から電子回路を保護する方法 - Google Patents
誤りに基づく攻撃から電子回路を保護する方法 Download PDFInfo
- Publication number
- JP5401477B2 JP5401477B2 JP2011002280A JP2011002280A JP5401477B2 JP 5401477 B2 JP5401477 B2 JP 5401477B2 JP 2011002280 A JP2011002280 A JP 2011002280A JP 2011002280 A JP2011002280 A JP 2011002280A JP 5401477 B2 JP5401477 B2 JP 5401477B2
- Authority
- JP
- Japan
- Prior art keywords
- function
- calculation
- electronic assembly
- storage means
- processor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000004364 calculation method Methods 0.000 claims description 43
- 238000000034 method Methods 0.000 claims description 30
- 238000012795 verification Methods 0.000 claims description 25
- 238000013507 mapping Methods 0.000 claims description 9
- 230000000712 assembly Effects 0.000 claims description 3
- 238000000429 assembly Methods 0.000 claims description 3
- 230000006870 function Effects 0.000 description 37
- 230000000694 effects Effects 0.000 description 2
- 230000010365 information processing Effects 0.000 description 2
- 238000002347 injection Methods 0.000 description 2
- 239000007924 injection Substances 0.000 description 2
- 125000004122 cyclic group Chemical group 0.000 description 1
- 238000013478 data encryption standard Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/38—Methods or arrangements for performing computations using exclusively denominational number representation, e.g. using binary, ternary, decimal representation
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
- H04L9/004—Countermeasures against attacks on cryptographic mechanisms for fault attacks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2207/00—Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F2207/72—Indexing scheme relating to groups G06F7/72 - G06F7/729
- G06F2207/7219—Countermeasures against side channel or fault attacks
- G06F2207/7271—Fault verification, e.g. comparing two values which should be the same, unless a computational fault occurred
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
- H04L2209/127—Trusted platform modules [TPM]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Mathematical Analysis (AREA)
- Computing Systems (AREA)
- Computational Mathematics (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Optimization (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Testing, Inspecting, Measuring Of Stereoscopic Televisions And Televisions (AREA)
- Tests Of Electronic Circuits (AREA)
- Testing Of Individual Semiconductor Devices (AREA)
Description
・参考(1):FIPS PUB46−2、Data Encryption Standard、1994
・参考(2):A New Cryptanalytic Attack on DES,Draft
形式的に書くと、以下のようになる。
・B={0,1}*二値ワードの集合
・E={xi}0<i<n+1、ここで、要素xiは実質上はBの要素、我々が保護したいと考えるn個の中間結果の集合
検証関数Vは、固定長Nの二値ワードとEのすべての要素とを関連付ける関数でありV:E→{0,1}N
・Vは、計算「署名」と中間値の集合とを関連付ける関数であり、この計算を繰り返すことにより、この署名は起こりうるエラーを検知するために使用される。
・E={0.1}6とF={0.1}4
であり、次いで、
・E’=Eとh1識別関数
・F’={0,1}6と単にFのワードの最上位ビットと最下位ビットを除去することから成るh2
を導入する。
Vj+1=Vj||xj+1
V(x1,...,xn)=x1XOR...XORxn
Vj+1=(Vj+xj+1)modulo2N
V(x1,...,xn)=CRC(x1,...,xn)
Vj+1=(Vj<<1)XOR xj+1
Vj+1=VjXOR((Vjxxj+1)modulo2N)
V=SHA−1(X)
C1=1
For i=0 to N do:
C2=C1×C1
C1=C2×M
If bit i of D=0 then
C1=C2
End If.
End loop.
Output the result C1.
Claims (10)
- プロセッサおよび記憶手段を有しており、暗号化アルゴリズムの基本的演算f(x)を含んだ計算の結果を、計算f(x)を行うことなく算出する計算処理を実施することにより、計算f(x)に関する知識を用いた電子アセンブリの演算の解析を防止する、電子アセンブリを保護する方法であって、
記憶手段に記憶されている命令に従って電子アセンブリのプロセッサを動作させ、計算署名を得るために、少なくとも1つの中間的結果に対する検証関数による追加の計算を行うことと、
記憶手段に記憶されている命令に従って電子アセンブリのプロセッサを動作させ、基本的演算f(x)の代わりに、より大きな集合からおよび/またはより大きな集合に対して作用するスーパー関数演算を用いて、修正された計算を行うことにより、基本的演算f(x)の結果を得ることと、
記憶手段に記憶されている命令に従って電子アセンブリのプロセッサを動作させ、計算署名を得るために、スーパー関数によって得られた結果を用いる検証関数によって追加の計算を行うこととを備えており、
関数fのスーパー関数f’が、h1が単に集合Eおよび集合E’の間の1対1マッピングであり、h2が単に集合F’の集合F上へのマッピングであり、xがEの要素であり、f(x)が集合Fの要素であるとき、h2(f’(h1(x)))=f(x)である関数f’として定義されたものである、前記方法。 - 記憶手段に記憶されている命令に従って電子アセンブリのプロセッサを動作させ、前記署名を再計算するために計算の全部または一部を少なくとももう1回繰り返して行い、起こりうるエラーを検知するためにそれらを比較することをさらに備えている、請求項1に記載の方法。
- 基本的演算の計算が、スーパー関数の計算を用いて再計算され得る、請求項1に記載の方法。
- 記憶手段に記憶されている命令に従って電子アセンブリのプロセッサを動作させ、h 1 とh 2 とがEの任意の要素であるxに対して等式h 2 (f’(h 1 (x)))=f(x)が成立するようなマッピングであるとき、1対1関数h 1 によってEからE’に移行させ、上への関数h 2 によってF’からFに移行させることをさらに備えている、請求項1に記載の方法。
- 差分攻撃から保護されており、暗号化アルゴリズムの基本的演算f(x)を含む計算を行うことを含む計算処理プロセッサを備えている電子アセンブリであって、
電子アセンブリが、計算署名を得るために中間的結果に対して追加の計算を行うのに用いられる検証関数を計算処理手段に実行させて電子アセンブリを差分攻撃から保護する命令を記憶するための記憶手段を備えており、
計算処理が、
記憶手段に記憶されている命令に従って電子アセンブリのプロセッサを動作させ、計算署名を得るために、少なくとも1つの中間的結果に対する検証関数による追加の計算を行うことと、
記憶手段に記憶されている命令に従って電子アセンブリの計算処理手段を動作させ、基本的演算f(x)について、より大きな集合からおよび/またはより大きな集合に対して作用するスーパー関数演算を用いて、修正された計算を行うことにより、基本的演算f(x)の結果を得ることと、
記憶手段に記憶されている命令に従って電子アセンブリのプロセッサを動作させ、計算署名を得るために、スーパー関数によって得られた結果を用いる検証関数によって基本的演算f(x)の結果を得る追加の計算を行うこととを備えており、
関数fの関数f’が、h 1 が単に集合Eおよび集合E’の間の1対1マッピングであり、h 2 が単に集合F’の集合F上へのマッピングであり、xがEの要素であり、f(x)が集合Fの要素であるとき、h 2 (f’(h 1 (x)))=f(x)である関数f’として定義されたものである、前記電子アセンブリ。 - 計算処理の記憶手段と該処理の処理手段とを備えるスマートカードであって、
スマートカードが、暗号化アルゴリズムの基本的演算f(x)を含んだ計算の結果を、計算f(x)を行うことなく算出する計算処理を実施することにより、計算f(x)に関する知識を用いた電子アセンブリの演算の解析を防止する命令、および、計算署名を得るために、中間的結果に対する追加の計算を行うのに用いられる検証関数を実施する命令、を記憶した記憶手段を含んでおり、
計算処理が、
記憶手段に記憶されている命令に従って電子アセンブリのプロセッサを動作させ、計算署名を得るために、少なくとも1つの中間的結果に対する検証関数による追加の計算を行うことと、
記憶手段に記憶されている命令に従って電子アセンブリのプロセッサを動作させ、基本的演算f(x)について、より大きな集合からおよび/またはより大きな集合に対して作用するスーパー関数演算を用いて、修正された計算を行うことにより、基本的演算f(x)の結果を得ることと、
記憶手段に記憶されている命令に従って電子アセンブリのプロセッサを動作させ、計算署名を得るために、スーパー関数によって得られた結果を用いる検証関数によって追加の計算を行うこととを備えており、
関数fのスーパー関数f’が、h 1 が単に集合Eおよび集合E’の間の1対1マッピングであり、h 2 が単に集合F’の集合F上へのマッピングであり、xがEの要素であり、f(x)が集合Fの要素であるとき、h 2 (f’(h 1 (x)))=f(x)である関数f’として定義されたものである、前記スマートカード。 - 基本的演算の計算が、スーパー関数の計算を用いて再計算され得る、請求項2に記載の方法。
- 基本的演算f(x)が、DES暗号化アルゴリズムの置き換え関数である、請求項1に記載の方法。
- 基本的演算f(x)が、DES暗号化アルゴリズムの置き換え関数である、請求項5に記載の電子アセンブリ。
- 基本的演算f(x)が、DES暗号化アルゴリズムの置き換え関数である、請求項6に記載のスマートカード。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP02291728.0 | 2002-07-09 | ||
EP02291728A EP1387519A3 (fr) | 2002-07-09 | 2002-07-09 | Procédé de sécurisation d'un ensemble électronique contre des attaques par introduction d'erreurs |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004519119A Division JP2005532728A (ja) | 2002-07-09 | 2003-07-07 | 誤りに基づく攻撃から電子回路を保護する方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011072040A JP2011072040A (ja) | 2011-04-07 |
JP5401477B2 true JP5401477B2 (ja) | 2014-01-29 |
Family
ID=30011261
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004519119A Withdrawn JP2005532728A (ja) | 2002-07-09 | 2003-07-07 | 誤りに基づく攻撃から電子回路を保護する方法 |
JP2011002280A Expired - Fee Related JP5401477B2 (ja) | 2002-07-09 | 2011-01-07 | 誤りに基づく攻撃から電子回路を保護する方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004519119A Withdrawn JP2005532728A (ja) | 2002-07-09 | 2003-07-07 | 誤りに基づく攻撃から電子回路を保護する方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US7826610B2 (ja) |
EP (2) | EP1387519A3 (ja) |
JP (2) | JP2005532728A (ja) |
AU (1) | AU2003249501A1 (ja) |
BR (1) | BR0312561A (ja) |
WO (1) | WO2004006074A2 (ja) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100546375B1 (ko) * | 2003-08-29 | 2006-01-26 | 삼성전자주식회사 | 자체 오류 감지 기능을 강화한 상호 의존적 병렬 연산방식의 하드웨어 암호화 장치 및 그 하드웨어 암호화 방법 |
KR20090006176A (ko) * | 2006-04-06 | 2009-01-14 | 엔엑스피 비 브이 | 평문 판정 방법 |
KR100837270B1 (ko) | 2006-06-07 | 2008-06-11 | 삼성전자주식회사 | 스마트 카드 및 그것의 데이터 보안 방법 |
GB2468419B (en) * | 2006-06-07 | 2011-01-05 | Samsung Electronics Co Ltd | Cyrptographic systems for encrypting input data, error detection circuits, and methods of operating the same |
FR2919739B1 (fr) * | 2007-08-03 | 2009-12-04 | Oberthur Card Syst Sa | Procede de traitement de donnees protege contre les attaques par generation de fautes et dispositif associe |
EP2166696B1 (fr) * | 2008-08-27 | 2016-10-05 | STMicroelectronics (Rousset) SAS | Protection de l'intégrité de données chiffrées en utilisant un état intermédiare de chiffrement pour générer une signature |
JP6502945B2 (ja) * | 2013-12-20 | 2019-04-17 | コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. | 安全なデータ変換 |
NL2015745B1 (en) * | 2015-11-09 | 2017-05-26 | Koninklijke Philips Nv | A cryptographic device arranged to compute a target block cipher. |
US11468037B2 (en) | 2019-03-06 | 2022-10-11 | Semiconductor Components Industries, Llc | Memory device and data verification method |
US11394702B2 (en) * | 2019-09-23 | 2022-07-19 | T-Mobile Usa, Inc. | Authentication system when authentication is not functioning |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH02252027A (ja) | 1989-03-27 | 1990-10-09 | Hitachi Shonan Denshi Co Ltd | 誤り検出方法 |
JPH10154976A (ja) * | 1996-11-22 | 1998-06-09 | Toshiba Corp | タンパーフリー装置 |
JPH118616A (ja) * | 1997-06-17 | 1999-01-12 | Dainippon Printing Co Ltd | 故障利用攻撃対応icカード |
JP4216475B2 (ja) * | 1998-07-02 | 2009-01-28 | クリプターグラフィー リサーチ インコーポレイテッド | 漏洩抵抗力を有する暗号索引付き鍵の更新方法及びデバイス |
JP3600454B2 (ja) * | 1998-08-20 | 2004-12-15 | 株式会社東芝 | 暗号化・復号装置、暗号化・復号方法、およびそのプログラム記憶媒体 |
FR2789535B1 (fr) * | 1999-02-04 | 2001-09-28 | Bull Cp8 | Procede de securisation d'un ensemble electronique de cryptographie a cle secrete contre les attaques par analyse physique |
US6832316B1 (en) * | 1999-12-22 | 2004-12-14 | Intertrust Technologies, Corp. | Systems and methods for protecting data secrecy and integrity |
KR100377175B1 (ko) * | 2000-06-08 | 2003-03-26 | 주식회사 하이닉스반도체 | 데이터 암호화 표준 알고리즘을 이용한 암호화 장치 |
KR100855890B1 (ko) * | 2000-08-03 | 2008-09-03 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | 대칭-키 암호에 대한 선형 변환 |
FR2829331B1 (fr) * | 2001-09-04 | 2004-09-10 | St Microelectronics Sa | Procede de securisation d'une quantite secrete |
-
2002
- 2002-07-09 EP EP02291728A patent/EP1387519A3/fr not_active Withdrawn
-
2003
- 2003-07-07 AU AU2003249501A patent/AU2003249501A1/en not_active Abandoned
- 2003-07-07 BR BR0312561-0A patent/BR0312561A/pt not_active IP Right Cessation
- 2003-07-07 JP JP2004519119A patent/JP2005532728A/ja not_active Withdrawn
- 2003-07-07 EP EP03762843A patent/EP1552362A2/en not_active Withdrawn
- 2003-07-07 US US10/520,806 patent/US7826610B2/en not_active Expired - Fee Related
- 2003-07-07 WO PCT/IB2003/003120 patent/WO2004006074A2/en active Application Filing
-
2011
- 2011-01-07 JP JP2011002280A patent/JP5401477B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US20080130869A1 (en) | 2008-06-05 |
AU2003249501A1 (en) | 2004-01-23 |
JP2011072040A (ja) | 2011-04-07 |
JP2005532728A (ja) | 2005-10-27 |
EP1387519A3 (fr) | 2004-02-18 |
EP1552362A2 (en) | 2005-07-13 |
US7826610B2 (en) | 2010-11-02 |
EP1387519A2 (fr) | 2004-02-04 |
AU2003249501A8 (en) | 2004-01-23 |
WO2004006074A3 (en) | 2004-03-04 |
WO2004006074A2 (en) | 2004-01-15 |
BR0312561A (pt) | 2005-12-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5401477B2 (ja) | 誤りに基づく攻撃から電子回路を保護する方法 | |
US20210256165A1 (en) | Protecting parallel multiplication operations from external monitoring attacks | |
US8477933B2 (en) | Cryptographic algorithm fault protections | |
KR20100098520A (ko) | 비밀 데이터를 획득하려는 공격으로부터 마이크로회로를 보호하는 방법 및 장치 | |
JP5693927B2 (ja) | 故障利用攻撃の検出方法及び検出装置 | |
US20110274271A1 (en) | Countermeasure method and devices for asymmetric encryption | |
EP3503459B1 (en) | Device and method for protecting execution of a cryptographic operation | |
US20110170685A1 (en) | Countermeasure method and devices for asymmetric encryption with signature scheme | |
US20210152331A1 (en) | Protecting polynomial hash functions from external monitoring attacks | |
US10461922B2 (en) | Method and system for protecting a cryptographic operation | |
US10862669B2 (en) | Encryption/description method protected against side-channel attacks | |
JP5261088B2 (ja) | 不正操作検知回路、不正操作検知回路を備えた装置、及び不正操作検知方法 | |
EP3664359A1 (en) | A computation device using shared shares | |
JP2005045760A (ja) | 暗号処理方法及び装置 | |
US11968290B2 (en) | Circuit compiling device and circuit evaluation device | |
US20200067693A1 (en) | Systems and methods for masking ecc operations | |
US12052348B2 (en) | Computation device using shared shares | |
JP2017098944A (ja) | デジタルデータの不連続ハッシュ法に関するデバイス及び方法 | |
WO2024086243A1 (en) | Protection of polynomial cryptographic operations against side-channel attacks with change-of-variable transformations | |
JP2009267839A (ja) | 暗号処理装置、暗号処理方法及びコンピュータプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120203 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121225 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20130313 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20130321 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20130326 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130624 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20131001 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131028 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |