JP5401477B2 - 誤りに基づく攻撃から電子回路を保護する方法 - Google Patents

誤りに基づく攻撃から電子回路を保護する方法 Download PDF

Info

Publication number
JP5401477B2
JP5401477B2 JP2011002280A JP2011002280A JP5401477B2 JP 5401477 B2 JP5401477 B2 JP 5401477B2 JP 2011002280 A JP2011002280 A JP 2011002280A JP 2011002280 A JP2011002280 A JP 2011002280A JP 5401477 B2 JP5401477 B2 JP 5401477B2
Authority
JP
Japan
Prior art keywords
function
calculation
electronic assembly
storage means
processor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011002280A
Other languages
English (en)
Other versions
JP2011072040A (ja
Inventor
メデイ−ロラン・アカール
ルイ・グバン
Original Assignee
ジエマルト・エス・アー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ジエマルト・エス・アー filed Critical ジエマルト・エス・アー
Publication of JP2011072040A publication Critical patent/JP2011072040A/ja
Application granted granted Critical
Publication of JP5401477B2 publication Critical patent/JP5401477B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/38Methods or arrangements for performing computations using exclusively denominational number representation, e.g. using binary, ternary, decimal representation
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • H04L9/004Countermeasures against attacks on cryptographic mechanisms for fault attacks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2207/00Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F2207/72Indexing scheme relating to groups G06F7/72 - G06F7/729
    • G06F2207/7219Countermeasures against side channel or fault attacks
    • G06F2207/7271Fault verification, e.g. comparing two values which should be the same, unless a computational fault occurred
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/127Trusted platform modules [TPM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Mathematical Analysis (AREA)
  • Computing Systems (AREA)
  • Computational Mathematics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Testing, Inspecting, Measuring Of Stereoscopic Televisions And Televisions (AREA)
  • Tests Of Electronic Circuits (AREA)
  • Testing Of Individual Semiconductor Devices (AREA)

Description

本発明は、中間のステップに関してであろうと中間のデータに関してであろうと、アルゴリズムが正しく実行されるように保証するためにチェックが行われねばならない場合に、任意のアルゴリズムを実行する電子アセンブリを保護する方法に関する。特に、この方法の目的は、差分誤り解析または拡張誤り解析として知られており、これは、1つ以上のエラーが投入されるときの電子アセンブリの算出手順を調査することにより、アルゴリズム計算に含まれる1つ以上のデータ項目または演算についての情報を得ようと試みることである、1つ以上のエラーの投入による特定の種類の攻撃に対して脆弱でないアルゴリズムのバージョンを生成することである。
本文書で以下検討するアルゴリズムは、入力情報に従い出力情報を算出する秘密鍵を用いる暗号化アルゴリズムの非限定的な例であり、これは、暗号化、復号、署名、署名確認、認証または非拒絶作業に関連する可能性がある。これらは、入力または出力を知っている攻撃者が、秘密鍵自体に関する任意の情報を実質的に推論することができないように構築されている。
しかし、本発明は、計算に含まれるすべての中間ステップおよびデータにエラーがないことを確認するために、テストが実行されなければならない場合のアルゴリズムを対象とする。
エラー投入を用いる最初の攻撃は1996年に遡る。
・参考(0):New Threat Model Breaks Crypto Codes−D.Boneh,R.DeMillo,R.Lipton−Bellcore Press Release
DES秘密鍵を伴う暗号化アルゴリズムに対するこの種の攻撃の例(参考(1))は、1996年にEli BihamとAdi Shamirが発表した論文(参考(2))に見ることができる。
・参考(1):FIPS PUB46−2、Data Encryption Standard、1994
・参考(2):A New Cryptanalytic Attack on DES,Draft
New Threat Model Breaks Crypto Codes−D.Boneh,R.DeMillo,R.Lipton−Bellcore Press Release FIPS PUB46−2、Data Encryption Standard、1994 A New Cryptanalytic Attack on DES,Draft
提案される発明は、攻撃者が、特定の関数は入力よりも小さな出力を有し、同じ出力を生むいくつかの入力があるという事実を利用する場合の攻撃のように拡張された攻撃にも関する。したがって、入力を変更することによって、正しい結果を出力で得ることができ、そのことは時に興味深い。
本発明による方法の目的は、計算に含まれる関数を変更することにより、電子アセンブリまたはシステムへのDFA攻撃のリスクを除去することである。
本発明のもう1つの目的は、上記の基本的仮定がもはや満たされないように、すなわち、エラーが投入される可能性のある中間の変数または関数がシステムに検知されないまま残ることがないように保護された暗号電子アセンブリによって実行される、暗号算出プロセスを変更することである。
本発明は、情報処理手段と情報記憶手段を備える電子アセンブリ内でのプログラムの実行を保護する方法に関し、計算署名を得るために少なくとも1つの中間結果に検証関数によって追加の計算を行うことを含むことを特徴とする。
さらに、本発明は、電子アセンブリと、例えば、上記方法を実行するのに使用されるスマートカードとプログラムに関する。
本発明のその他の目的、特徴、および利点は、非限定例として与えられた、本発明による方法の実行と、この実行のために設計された電子アセンブリの実施形態に関して、以下の説明を読み、以下の添付図面を参照すると明白になるであろう。
本発明による方法の実施形態を概略的に図示したものである。 本発明による方法の実施形態を概略的に図示したものである。
本発明による方法の目的は、電子アセンブリと、例えば、秘密鍵を用いる暗号計算処理を実行するスマートカードのようなオンボードシステムを保護することである。電子アセンブリは、プロセッサなどの情報処理手段とメモリなどの情報記憶手段とを含む。暗号計算処理は、上記アセンブリの例えばROMタイプのメモリにインストールされている。上記システムのプロセッサは、例えばEEPROMタイプのメモリの秘密領域に記憶されている秘密鍵を用いて計算処理を実行する。
本発明の主題であり、図1および2に示される、エラー無しでなければならない従来の計算処理を実行する上記電子アセンブリを保護する方法は、計算で実行される関数fがより一般的な関数f’(「スーパー関数」として知られている)によって変更されるが、関数fの正常な結果を発見しやすい点で注目に値する。計算に投入されるエラーは、「スーパー関数」と関連付けられた検証関数Vにより検知される。これらのスーパー関数f’と検証関数Vを以下明白に説明し、多数の例も紹介する。
本発明によるスーパー関数f’の原理を、図1および2を参照し以下説明する。電子装置により実行されるアルゴリズムは、常に一連の基本的演算である。ここで、これらの基本的演算のうちの1つについてのスーパー関数の原理を説明する。任意の基本的演算は、有限集合Eから有限集合Fへの関数fとして説明することができる(図2)。スーパー関数の原理は、E’からF’へのスーパー関数f’を検討することである。ここで、以下のようになる。
・E’は、E’内にEの1対1のマッピングhが存在する(すなわち、E内の2つの異なる要素をとる場合、E’内のhによるそれらのイメージも異なる)集合である。実質上、これは、E’が少なくともEと同じ数の要素を有すると言っているのと同じである。
・F’は、F内のF’の上へのマッピングhが存在する(すなわち、Fのすべての要素yについて、h(x)=yとなるようにF’のx要素が存在する)集合である。実質上、これは、F’が少なくともFと同じ数の要素を有すると言っているのと同じである。
・そして、特に、Eの任意の要素xに対して、以下の等式h(f’(h(x)))=f(x)が成り立たなければならない。これは、関数fが、関数f’の計算を用いて、およびスーパー集合E’とF’により算出されることができると言っているのと同じである。
エラー検知は、検証関数Vにより実行される。検証関数は、アルゴリズムの中間結果(または重要であると考えられる結果)をチェックするために使用される関数である。
形式的に書くと、以下のようになる。
・B={0,1}二値ワードの集合
・E={x0<i<n+1、ここで、要素xは実質上はBの要素、我々が保護したいと考えるn個の中間結果の集合
検証関数Vは、固定長Nの二値ワードとEのすべての要素とを関連付ける関数でありV:E→{0,1}
実質上、より具体的には、
・Vは、計算「署名」と中間値の集合とを関連付ける関数であり、この計算を繰り返すことにより、この署名は起こりうるエラーを検知するために使用される。
・我々は、実際にはNは8、32、または64の次数(演算処理では通常サイズ)であり、保護される値の集合はより大きいため、検証関数は1対1でありえないと明白に理解できる。したがって、異なる計算から、Vにより同様の結果が出る可能性がある(この特性は、本文書の後で衝突と呼ばれる)。したがって、Vは、衝突ができるだけ起こらず十分に分散されるように選択されるべきである。
本発明によるセキュリティの原理は、先述した2つの方法を組み合わせること、すなわち、最初に関数を個々に保護するためスーパー関数の原理が適用され、次に検証関数が適用されることにある。これは計算署名を生成する。全ての、または一部の計算は、新しい署名を再計算するために1回以上繰り返されてよく、任意のエラーを検出するために署名が比較される。検証関数は、計算処理またはスーパー関数の演算からの少なくとも1つの中間結果に関して計算を実行する。中間結果は、最終結果に対向する、暗号計算処理の実行中に得られる結果である。説明のため、特別な実施形態によると、検討されるアルゴリズムの実行中に重要な点で得られる中間結果に1つ以上の検証関数を適用することが推奨される。
本発明によるセキュリティの方法をDESアルゴリズムに適用する第1の例を、以下に述べる。
スーパー関数に関しては、1つのみがSボックスを保護するために使用される。Sボックスは実際に、1つの6ビットの入力と1つの4ビットの出力を有する。したがって、いくつかの6ビットの値が、4ビットで同じ結果を出す可能性があり、これは攻撃者が使用できる。この場合、
・E={0.1}とF={0.1}
であり、次いで、
・E’=Eとh識別関数
・F’={0,1}と単にFのワードの最上位ビットと最下位ビットを除去することから成るh
を導入する。
・f’は以下のように構築される。xがE’の要素である(すなわち6ビットの)場合、f’(x)の最初のビットと最後のビットはxのビットである。中間の4ビットはボックスの通常の結果により与えられるビットである。Sボックスで使用される演算モードの簡単な分析は、Eのすべての要素に関して、h(f’(h(x))=S−box(x)であることを示す。検証関数に関しては、それは最初に各ラウンド(64ビット)から出力される結果にそして関数f’の連結された出力(64とみなされる48ビット)に使用される。
このような検証関数がその後に選択されねばならない。いくつかの例を以下に示す。
本文書の以下に、チェックされる値の集合X={x0<i<n+1と検証関数Vを示す。最初のjの値xを考慮に入れる中間検証値は、Vと書かれる場合がある。従って、V(x)=Vである。
検証関数の第1の例は、値の連結である。これは、計算の全体にわたってトレースが保持されることを意味し、メモリの点からは費用がかかるが、衝突のリスクがないため効率的である。
j+1=V||xj+1
第2の例は、値の排他的論理和である。
V(x,...,x)=xXOR...XORx
第3の例は、2を法とする加算剰余算(Nは結果の長さ)である。これは、中間結果を加算し、所望の長さで結果を切り捨てることと同じである。
j+1=(V+xj+1)modulo2
第4の例は、値の通常CRCである。
V(x,...,x)=CRC(x,...,x
第5の例は、循環シフトが乱数のビット(例えば1)の中間結果に実行される場合の、値の排他的論理和である。
j+1=(V<<1)XOR xj+1
第6の例は、乗算を有する値の排他的論理和である。各ステップで、XORは切り捨てられた中間検証値と現在のxとの積を有する中間検証値で実行される。
j+1=VXOR((Vxxj+1)modulo2
第7の例は、暗号関数によるデータハッシュである。例えば、すべての値は、SHA−1関数を用いて連結されハッシュされることができ、結果の必須ビット数を保持することができる。
V=SHA−1(X)
本発明によるセキュリティ方法をRSAアルゴリズムに適用する第2の例を以下に説明する。この例では、変数M、C1、C2、Nとビット列Dを用いて以下のループが実行されることがある。
C1=1
For i=0 to N do:
C2=C1×C1
C1=C2×M
If bit i of D=0 then
C1=C2
End If.
End loop.
Output the result C1.
攻撃者が例えば「If」の前のC1を変更し、If命令が実行されれば、結果が正しく、したがって攻撃者はDの値に関する情報を得ることができると分かる。
この場合には、スーパー関数が使用されない。単純な排他的論理和の中間値C1およびC2への適用がいかなるエラーも検知する。
攻撃者がエラー投入を完全に制御しない場合がある。より大きなスペースで作業し、結果の一貫性をチェックすることによって、投入されたエラーが不可能な結果を生み出すため、投入されたエラーを検知することができる。例えば、2つの8ビット数が追加され、その結果が16ビットで記憶されると、結果に関して投入されたエラーが、7の最上位ビット(演算の法則を用いて通常0)に影響を及ぼす大きな変化を有し、それはエラーが検知されることを意味する。

Claims (10)

  1. プロセッサおよび記憶手段を有しており、暗号化アルゴリズムの基本的演算f(x)を含んだ計算の結果を、計算f(x)を行うことなく算出する計算処理を実施することにより、計算f(x)に関する知識を用いた電子アセンブリの演算の解析を防止する、電子アセンブリを保護する方法であって、
    記憶手段に記憶されている命令に従って電子アセンブリのプロセッサを動作させ、計算署名を得るために、少なくとも1つの中間的結果に対する検証関数による追加の計算を行うことと、
    記憶手段に記憶されている命令に従って電子アセンブリのプロセッサを動作させ、基本的演算f(x)の代わりに、より大きな集合からおよび/またはより大きな集合に対して作用するスーパー関数演算を用いて、修正された計算を行うことにより、基本的演算f(x)の結果を得ることと、
    記憶手段に記憶されている命令に従って電子アセンブリのプロセッサを動作させ、計算署名を得るために、スーパー関数によって得られた結果を用いる検証関数によって追加の計算を行うこととを備えており、
    関数fのスーパー関数f’、h単に集合Eおよび集合E’の間の1対1マッピングであり、h単に集合F’の集合F上へのマッピングであり、xがEの要素であり、f(x)が集合Fの要素であるとき、h(f’(h(x)))=f(x)である関数f’として定義されたものである、前記方法。
  2. 記憶手段に記憶されている命令に従って電子アセンブリのプロセッサを動作させ、前記署名を再計算するために計算の全部または一部を少なくとももう1回繰り返して行い、起こりうるエラーを検知するためにそれらを比較することをさらに備えている、請求項1に記載の方法。
  3. 基本的演算の計算がスーパー関数の計算を用いて再計算され得る、請求項1に記載の方法。
  4. 記憶手段に記憶されている命令に従って電子アセンブリのプロセッサを動作させ、h とh とがEの任意の要素であるxに対して等式h (f’(h (x)))=f(x)が成立するようなマッピングであるとき、1対1関数h によってEからE’に移行させ、上への関数h によってF’からFに移行させることをさらに備えている、請求項1に記載の方法。
  5. 差分攻撃から保護されており、暗号化アルゴリズムの基本的演算f(x)を含む計算を行うことを含む計算処理プロセッサを備えている電子アセンブリであって、
    電子アセンブリが、計算署名を得るために中間的結果に対して追加の計算を行うのに用いられる検証関数を計算処理手段に実行させて電子アセンブリを差分攻撃から保護する命令を記憶するための記憶手段を備えており、
    計算処理が、
    記憶手段に記憶されている命令に従って電子アセンブリのプロセッサを動作させ、計算署名を得るために、少なくとも1つの中間的結果に対する検証関数による追加の計算を行うことと、
    記憶手段に記憶されている命令に従って電子アセンブリの計算処理手段を動作させ、基本的演算f(x)について、より大きな集合からおよび/またはより大きな集合に対して作用するスーパー関数演算を用いて、修正された計算を行うことにより、基本的演算f(x)の結果を得ることと、
    記憶手段に記憶されている命令に従って電子アセンブリのプロセッサを動作させ、計算署名を得るために、スーパー関数によって得られた結果を用いる検証関数によって基本的演算f(x)の結果を得る追加の計算を行うこととを備えており、
    関数fの関数f’が、h が単に集合Eおよび集合E’の間の1対1マッピングであり、h が単に集合F’の集合F上へのマッピングであり、xがEの要素であり、f(x)が集合Fの要素であるとき、h (f’(h (x)))=f(x)である関数f’として定義されたものである、前記電子アセンブリ。
  6. 計算処理の記憶手段と処理の処理手段を備えるスマートカードであって、
    スマートカードが、暗号化アルゴリズムの基本的演算f(x)を含んだ計算の結果を、計算f(x)を行うことなく算出する計算処理を実施することにより、計算f(x)に関する知識を用いた電子アセンブリの演算の解析を防止する命令、および、計算署名を得るために中間的結果に対する追加の計算を行うのに用いられる検証関数を実施する命令、を記憶した記憶手段を含んでおり、
    計算処理が、
    記憶手段に記憶されている命令に従って電子アセンブリのプロセッサを動作させ、計算署名を得るために、少なくとも1つの中間的結果に対する検証関数による追加の計算を行うことと、
    記憶手段に記憶されている命令に従って電子アセンブリのプロセッサを動作させ、基本的演算f(x)について、より大きな集合からおよび/またはより大きな集合に対して作用するスーパー関数演算を用いて、修正された計算を行うことにより、基本的演算f(x)の結果を得ることと、
    記憶手段に記憶されている命令に従って電子アセンブリのプロセッサを動作させ、計算署名を得るために、スーパー関数によって得られた結果を用いる検証関数によって追加の計算を行うこととを備えており、
    関数fのスーパー関数f’が、h が単に集合Eおよび集合E’の間の1対1マッピングであり、h が単に集合F’の集合F上へのマッピングであり、xがEの要素であり、f(x)が集合Fの要素であるとき、h (f’(h (x)))=f(x)である関数f’として定義されたものである、前記スマートカード。
  7. 基本的演算の計算が、スーパー関数の計算を用いて再計算され得る、請求項2に記載の方法。
  8. 基本的演算f(x)が、DES暗号化アルゴリズムの置き換え関数である、請求項1に記載の方法。
  9. 基本的演算f(x)が、DES暗号化アルゴリズムの置き換え関数である、請求項5に記載の電子アセンブリ。
  10. 基本的演算f(x)が、DES暗号化アルゴリズムの置き換え関数である、請求項6に記載のスマートカード。
JP2011002280A 2002-07-09 2011-01-07 誤りに基づく攻撃から電子回路を保護する方法 Expired - Fee Related JP5401477B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP02291728.0 2002-07-09
EP02291728A EP1387519A3 (fr) 2002-07-09 2002-07-09 Procédé de sécurisation d'un ensemble électronique contre des attaques par introduction d'erreurs

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2004519119A Division JP2005532728A (ja) 2002-07-09 2003-07-07 誤りに基づく攻撃から電子回路を保護する方法

Publications (2)

Publication Number Publication Date
JP2011072040A JP2011072040A (ja) 2011-04-07
JP5401477B2 true JP5401477B2 (ja) 2014-01-29

Family

ID=30011261

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2004519119A Withdrawn JP2005532728A (ja) 2002-07-09 2003-07-07 誤りに基づく攻撃から電子回路を保護する方法
JP2011002280A Expired - Fee Related JP5401477B2 (ja) 2002-07-09 2011-01-07 誤りに基づく攻撃から電子回路を保護する方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2004519119A Withdrawn JP2005532728A (ja) 2002-07-09 2003-07-07 誤りに基づく攻撃から電子回路を保護する方法

Country Status (6)

Country Link
US (1) US7826610B2 (ja)
EP (2) EP1387519A3 (ja)
JP (2) JP2005532728A (ja)
AU (1) AU2003249501A1 (ja)
BR (1) BR0312561A (ja)
WO (1) WO2004006074A2 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100546375B1 (ko) * 2003-08-29 2006-01-26 삼성전자주식회사 자체 오류 감지 기능을 강화한 상호 의존적 병렬 연산방식의 하드웨어 암호화 장치 및 그 하드웨어 암호화 방법
KR20090006176A (ko) * 2006-04-06 2009-01-14 엔엑스피 비 브이 평문 판정 방법
KR100837270B1 (ko) 2006-06-07 2008-06-11 삼성전자주식회사 스마트 카드 및 그것의 데이터 보안 방법
GB2468419B (en) * 2006-06-07 2011-01-05 Samsung Electronics Co Ltd Cyrptographic systems for encrypting input data, error detection circuits, and methods of operating the same
FR2919739B1 (fr) * 2007-08-03 2009-12-04 Oberthur Card Syst Sa Procede de traitement de donnees protege contre les attaques par generation de fautes et dispositif associe
EP2166696B1 (fr) * 2008-08-27 2016-10-05 STMicroelectronics (Rousset) SAS Protection de l'intégrité de données chiffrées en utilisant un état intermédiare de chiffrement pour générer une signature
JP6502945B2 (ja) * 2013-12-20 2019-04-17 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. 安全なデータ変換
NL2015745B1 (en) * 2015-11-09 2017-05-26 Koninklijke Philips Nv A cryptographic device arranged to compute a target block cipher.
US11468037B2 (en) 2019-03-06 2022-10-11 Semiconductor Components Industries, Llc Memory device and data verification method
US11394702B2 (en) * 2019-09-23 2022-07-19 T-Mobile Usa, Inc. Authentication system when authentication is not functioning

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02252027A (ja) 1989-03-27 1990-10-09 Hitachi Shonan Denshi Co Ltd 誤り検出方法
JPH10154976A (ja) * 1996-11-22 1998-06-09 Toshiba Corp タンパーフリー装置
JPH118616A (ja) * 1997-06-17 1999-01-12 Dainippon Printing Co Ltd 故障利用攻撃対応icカード
JP4216475B2 (ja) * 1998-07-02 2009-01-28 クリプターグラフィー リサーチ インコーポレイテッド 漏洩抵抗力を有する暗号索引付き鍵の更新方法及びデバイス
JP3600454B2 (ja) * 1998-08-20 2004-12-15 株式会社東芝 暗号化・復号装置、暗号化・復号方法、およびそのプログラム記憶媒体
FR2789535B1 (fr) * 1999-02-04 2001-09-28 Bull Cp8 Procede de securisation d'un ensemble electronique de cryptographie a cle secrete contre les attaques par analyse physique
US6832316B1 (en) * 1999-12-22 2004-12-14 Intertrust Technologies, Corp. Systems and methods for protecting data secrecy and integrity
KR100377175B1 (ko) * 2000-06-08 2003-03-26 주식회사 하이닉스반도체 데이터 암호화 표준 알고리즘을 이용한 암호화 장치
KR100855890B1 (ko) * 2000-08-03 2008-09-03 코닌클리케 필립스 일렉트로닉스 엔.브이. 대칭-키 암호에 대한 선형 변환
FR2829331B1 (fr) * 2001-09-04 2004-09-10 St Microelectronics Sa Procede de securisation d'une quantite secrete

Also Published As

Publication number Publication date
US20080130869A1 (en) 2008-06-05
AU2003249501A1 (en) 2004-01-23
JP2011072040A (ja) 2011-04-07
JP2005532728A (ja) 2005-10-27
EP1387519A3 (fr) 2004-02-18
EP1552362A2 (en) 2005-07-13
US7826610B2 (en) 2010-11-02
EP1387519A2 (fr) 2004-02-04
AU2003249501A8 (en) 2004-01-23
WO2004006074A3 (en) 2004-03-04
WO2004006074A2 (en) 2004-01-15
BR0312561A (pt) 2005-12-20

Similar Documents

Publication Publication Date Title
JP5401477B2 (ja) 誤りに基づく攻撃から電子回路を保護する方法
US20210256165A1 (en) Protecting parallel multiplication operations from external monitoring attacks
US8477933B2 (en) Cryptographic algorithm fault protections
KR20100098520A (ko) 비밀 데이터를 획득하려는 공격으로부터 마이크로회로를 보호하는 방법 및 장치
JP5693927B2 (ja) 故障利用攻撃の検出方法及び検出装置
US20110274271A1 (en) Countermeasure method and devices for asymmetric encryption
EP3503459B1 (en) Device and method for protecting execution of a cryptographic operation
US20110170685A1 (en) Countermeasure method and devices for asymmetric encryption with signature scheme
US20210152331A1 (en) Protecting polynomial hash functions from external monitoring attacks
US10461922B2 (en) Method and system for protecting a cryptographic operation
US10862669B2 (en) Encryption/description method protected against side-channel attacks
JP5261088B2 (ja) 不正操作検知回路、不正操作検知回路を備えた装置、及び不正操作検知方法
EP3664359A1 (en) A computation device using shared shares
JP2005045760A (ja) 暗号処理方法及び装置
US11968290B2 (en) Circuit compiling device and circuit evaluation device
US20200067693A1 (en) Systems and methods for masking ecc operations
US12052348B2 (en) Computation device using shared shares
JP2017098944A (ja) デジタルデータの不連続ハッシュ法に関するデバイス及び方法
WO2024086243A1 (en) Protection of polynomial cryptographic operations against side-channel attacks with change-of-variable transformations
JP2009267839A (ja) 暗号処理装置、暗号処理方法及びコンピュータプログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120203

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121225

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20130313

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130321

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130326

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130624

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131001

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131028

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees