WO2014063875A1 - Vorrichtung und verfahren zur ausführung eines kryptographischen verfahrens - Google Patents

Vorrichtung und verfahren zur ausführung eines kryptographischen verfahrens Download PDF

Info

Publication number
WO2014063875A1
WO2014063875A1 PCT/EP2013/069657 EP2013069657W WO2014063875A1 WO 2014063875 A1 WO2014063875 A1 WO 2014063875A1 EP 2013069657 W EP2013069657 W EP 2013069657W WO 2014063875 A1 WO2014063875 A1 WO 2014063875A1
Authority
WO
WIPO (PCT)
Prior art keywords
unit
functional unit
output signal
cryptography
input data
Prior art date
Application number
PCT/EP2013/069657
Other languages
English (en)
French (fr)
Inventor
Matthew Lewis
Paulius Duplys
Original Assignee
Robert Bosch Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch Gmbh filed Critical Robert Bosch Gmbh
Priority to US14/435,980 priority Critical patent/US20150270973A1/en
Priority to CN201380054883.8A priority patent/CN104718718B/zh
Priority to KR1020157010020A priority patent/KR102141843B1/ko
Publication of WO2014063875A1 publication Critical patent/WO2014063875A1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • H04L9/003Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC

Definitions

  • the invention relates to a device for executing a cryptographic method, comprising a cryptography unit for carrying out at least one step of the cryptographic method.
  • the invention further relates to a method according to the preamble of
  • the known device has a microprocessor core, the one
  • Random number generator is assigned to randomly manipulate the execution of cryptographic instructions on the microprocessor core. This ensures that cryptographic attacks on the
  • DPA Differential Power Analysis
  • a disadvantage of the known system is the fact that a technically complicated to be implemented random number generator is required as well as a complex structure of the periphery of the microprocessor core, which influences the clock signal for the microprocessor depending on the random numbers. Disclosure of the invention
  • Cryptography unit is executed, in addition, the deterministic function is executed in the functional unit, so that itself
  • Bit strings with a length of 128 bits, an electrical power consumption of the device according to the invention from the input data sets and the secret key With a suitable length of the secret key of e.g. also 128 bits or more can be made so difficult a DPA attack in this way that it is not successfully executable with currently available computing power.
  • Random generators and the like can be omitted because the
  • inventive functional unit uses a deterministic function and at least one secret key for this purpose.
  • the inventive functional unit uses a deterministic function and at least one secret key for this purpose.
  • Cryptographic unit and the functional unit are each implemented as an integrated circuit, preferably in the same integrated circuit (IC), so that the advantageously achieved obfuscation of the electromagnetic
  • Radiations, energy signatures, etc. of the cryptography unit is achieved to a particularly high degree.
  • suitable choice of the circuit layout further improvements can be achieved in this regard, for example by spatially integrating individual functional components of the functional unit
  • the cryptography unit and the functional unit have a common connection for an electrical energy supply, that is to say they can be supplied by the same energy source.
  • the energy (recording) - signatures of both units overlap, which further complicates DPA attacks.
  • the functional unit is designed to form an output signal as a function of the input data and at least part of the at least one secret key
  • the cryptography unit is configured to implement the cryptographic method or the at least one Perform step in response to the output signal of the functional unit.
  • Invention variant therefore used during operation of the cryptography unit data that provides the functional unit, namely the output signal.
  • Cryptographic unit e.g. their electrical energy intake, etc.
  • the secret key is modified by the secret key in a manner not known to the attacker. So long as the secret key, the inventive
  • the attacker is not known, is made difficult by the device according to the invention a DPA attack on the cryptographic unit or made even impossible at the currently available computing power of computers.
  • the secret key is internally stored in the functional unit, e.g. in the form of a read only memory (ROM) or the like.
  • Cryptographic unit of the device according to the invention encrypted input data. Therefore, each device according to the invention or its functional unit integrated therein can have a different secret key, which further enhances security.
  • Functional unit thus advantageously changes the physical behavior of the device, e.g. their energy signature, electromagnetic emissions, etc., but not their functional behavior with respect to the execution of cryptographic processes by the cryptographic unit.
  • the functional unit is designed to form the output signal by means of a hash function.
  • the functional unit is designed to:
  • the cryptography unit is designed to preload and / or mask at least one memory register as a function of the output signal.
  • the functional unit is a unit for executing a non-linear
  • the nonlinear substitution operation can be, for example, the SBOX method of the Advanced Encryption Standard (AES) or a comparable method.
  • AES Advanced Encryption Standard
  • the cryptography unit is designed to encrypt the input data and / or to decrypt it, in particular according to the Advanced Encryption Standard, AES. It is also possible that the cryptography unit executes only a single or multiple sub-steps of a cryptographic process.
  • Embodiments are subject of the dependent claims.
  • FIG. 1 shows schematically a block diagram of an embodiment of a device according to the invention
  • Figure 2 schematically shows another embodiment of the
  • FIG. 4 schematically shows a simplified block diagram of a
  • FIG. 5 schematically shows a simplified block diagram of a
  • FIG. 6 schematically shows an aspect of an implementation of a
  • FIG. 7 shows a simplified flowchart of an embodiment of the method according to the invention.
  • the device 100 has a
  • Cryptographic unit 120 which is adapted to a cryptographic method 1 10 or at least one step of a cryptographic
  • Procedure 1 10 execute.
  • encryption for the cryptographic method according to the AES (Advanced Encryption Standard) principle is mentioned.
  • the device 100 is supplied with input data i, which may, for example, be a bit sequence which is to be encrypted by the cryptography unit 120. Accordingly, will be encrypted
  • Output data o is obtained at an output of the cryptography unit 120.
  • the apparatus 100 has, in addition to the cryptography unit 120, a functional unit 130 which is designed to execute a deterministic function as a function of the input data and of at least one secret bowl k. Operation of the functional unit 130, at least temporarily, in parallel with the operation of the cryptography unit 120, complicates differential power analysis (DPA) attacks on the device 100 because, in addition to the cryptographic function 110 of interest in the cryptography unit 120, In addition, the deterministic function is executed in the functional unit 130, so that electromagnetic
  • DPA differential power analysis
  • the cryptography unit 120 and the functional unit 130 can each be implemented as an integrated circuit, and are furthermore preferably arranged in the same integrated circuit.
  • the cryptography unit 120 and the functional unit 130 have a common connection for an electrical energy supply, ie can be supplied by the same energy source (not shown). This connection is symbolized in FIG. 1 by the line V DD .
  • the secret key k is preferably stored directly in the device 100 or in the functional unit 130, for example in the form of a ROM register.
  • the cryptography unit 120 advantageously operates independently of the functional unit 130 in FIG in the sense that for the execution of the cryptographic method 1 10 within the cryptography unit 120 is not on operating sizes or
  • Overlay components 120, 130 such that DPA attacks on the device 100 or on the cryptography unit 120 are made more difficult.
  • the functional unit 130 forms an output signal 130a (FIG. 2) in dependence on the input data i and the secret key k, and that the
  • Function unit 130 outputs the output signal 130a to the cryptography unit 120, wherein the cryptography unit 120 is adapted to the
  • the common electrical power supply is indicated in Figure 2 only by dashed lines and can - as already mentioned above - also omitted.
  • the above-described use of the functional unit 130 according to the invention and its output signal 130a (FIG. 2) in the context of the execution of the cryptographic method 110 does not alter the input data i and the output data o
  • Device 100a according to the invention or its functional unit 130 integrated therein have a different secret key k, which enhances the security of the device
  • Function unit 130 and possibly its output signal 130a thus advantageously changes the physical behavior of the device 100, 100a, ie its energy signature, electromagnetic radiation, etc., but not its functional behavior with respect to the execution of the cryptographic
  • Method 1 10 by the cryptography unit 120th it is provided that the functional unit 130 forms the output signal 130a by means of a hash function.
  • FIG. 3 schematically shows a block diagram of another
  • a first device 100a1 has a structure similar to the device 100 according to FIG.
  • the device 100a1 receives at its input input data i1, and the cryptography unit 120a of the device 100a1 is adapted to subject the input data i1 to AES encryption, in order to be encrypted
  • the device 100a1 according to FIG. 3 also has a functional unit 130 which, in the present case, forms its output signal 130a as a function of the input data i1 and the first secret key k0, by means of a
  • the second device 100a2 has a
  • Cryptographic unit 120b which is designed to decrypt the encrypted output data o1 using the AES principle to obtain the decrypted output data o2.
  • the functional unit 130 of the device 100a2 uses the input signal o1 supplied to the device 100a2 and a second secret key k1, which is preferably different from the first secret key kO of the functional unit 130 of the first device 100a1, to form its output signal 130b. This provides a further increase in the safety of the operation of the device 100a1, 100a2.
  • Figure 4 shows schematically a simplified block diagram of a
  • the functional unit 130 has a first XOR (exclusive or) member a1 to which the input data i (see also FIG. 1) and the secret key k are supplied.
  • the input data i and the secret key k each have, for example, a length of 128 bits.
  • Both data i, k are linked together by means of the XOR element a1 in the sense of an exclusive or link, whereby xikl first ordered data are obtained, which in turn have a bit width of 128 bits.
  • the first ordered data xikl represented by a bit sequence of 128-bit length becomes four Split sub-blocks w1, w2, w3, w4, each having a length of 32 bits.
  • sub-blocks w1, w2 are subjected to an XOR operation by means of the further XOR gate a2.
  • the output data of the XOR gates a2, a3 are XOR-linked to each other by the XOR gate a4, whereby second ordered data xik2 having a length of 32 bits is obtained.
  • the output signal 130a is obtained, which is preferably stored in an output register R1.
  • the output signal 130a can already be multiply in the above
  • FIG. 5 shows a simplified block diagram of a so-called DPA-hardened memory register R2, which receives input data i2 on the input side as well as the output signal 130a of the functional unit 130 according to FIG.
  • the storage register R2 the function of which is described in more detail below, may be advantageously used instead of the register R1 in FIG. That is, the functional unit 130 according to FIG. 4 can provide its output signal 130a to the memory register R2 according to FIG. 5 in the form of the input signal 130a.
  • the storage register R2 can
  • the further input data i2 for the memory register R2 is, for example, the input data i to be encrypted on the input side of the device 100 (FIG. 1) or parts thereof.
  • the storage register R2 has two multiplexers M1, M2, to which the output signal 130a and the input data i2 are respectively fed.
  • the second multiplexer M2 forwards either the signal 130a or the signal i2 to a register t1 arranged downstream of it on the output side. So it is in the register tl in
  • the first multiplexer M1 Since the first multiplexer M1 is supplied with a control signal -iS inverse to the control signal s, the first multiplexer M1 accordingly also forwards either the signal 130a or the signal i2 to a register t0 downstream of it, but in a manner inverse to the second multiplexer M2 Wise. In other words, the first multiplexer M1 then routes one bit of the
  • Signal i2 to its output register tO on when the second multiplexer M2 forwards a bit of the signal 130a to its output register t1 and vice versa.
  • data words comprising several bits, etc., can be processed simultaneously by the components M1, M2, to, t1.
  • the outputs of the registers t0, t1 are routed to a third multiplexer M3 which, depending on the inverse control signal -.s, outputs either the output signal of the register t0 or of the register t1 as output signal o2 of the register R2.
  • the output data o2 of the device according to FIG. 5 are advantageously processed in the context of the cryptographic method 110, for example in the sense of AES encryption, whereby the output data o of the device 100 are obtained, cf.
  • FIG. 1
  • the storage register R2 of Figure 5 causes - possibly at the same time
  • Emission signature as a conventional cryptography unit alone. Therefore, an embodiment of the device according to the invention with one or Both of the components 130, R2 shown in FIG. 4 and FIG. 5, a further increased security against DPA attacks on.
  • Cryptographic unit 120 to modify, but not their functional behavior (execution of the cryptographic method).
  • the unit SBOX (also referred to as "S-BOX" (substitution box) for performing a non-linear substitution operation of Fig. 4 may be implemented, for example, in the manner indicated by the matrix equation of Fig. 6. From Fig. 6, a column vector i1 is present a total of eight elements (eg one bit in each case) b0, .., b7, which represents, by way of example, the input data for the nonlinear substitution operation
  • Substitution operation already slight changes in the input data i1 of e.g. only one bit position b5 i.d.R. to significantly larger changes in the output data i1 ', which often several, preferably more than four, bit positions are affected.
  • the SBOX according to FIG. 4 can work with 32-bit vectors i1, sv and accordingly also provide a 32-bit output vector i1 '.
  • a functional unit 130 according to the invention can be equipped with the functionality of a nonlinear substitution operation depicted in FIG. 6, wherein it is also conceivable to select at least one of the components M, sv or their elements as a function of the secret key k (FIG. 1).
  • FIG. 7 shows a simplified flowchart of an embodiment of the method according to the invention.
  • a first step 200 forms the
  • Function unit 130 ( Figure 1) its output signal 130a in response to the input data i and at least a portion of the at least one secret
  • Cryptography unit 120 ( Figure 1), the cryptographic method 1 10, for example.
  • An AES algorithm o. The like., Executed.
  • the invention advantageously impedes DPA attacks on the device 100 because, in addition to the cryptographic function 110 which is actually of interest, which is executed in the cryptography unit 120, the deterministic function f is additionally executed in the functional unit 130, so that
  • Device 100, 100a from the input data records i and the secret key k.
  • a suitable length of the secret bullet ice e.g. In the field of 128 bits or more, a DPA attack can be made so difficult in this way that it can not be successfully executed with currently available computing power.
  • the deterministic function f of the functional unit 130 may be formed in a preferred embodiment, for example, according to FIG.
  • the cryptography unit 120 may be e.g. also have a storage register R2 of the type described in FIG.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

Die Erfindung betrifft eine Vorrichtung (100) zur Ausführung eines kryptographischen Verfahrens (110), mit einer Kryptographieeinheit (120) zur Ausführung mindestens eines Schrittes des kryptographischen Verfahrens (110), dadurch gekennzeichnet, dass eine Funktionseinheit (130) vorgesehen ist, die dazu ausgebildet ist, eine deterministische Funktion in Abhängigkeit von Eingangsdaten (i), die der Vorrichtung (100) zuführbar sind, und in Abhängigkeit von mindestens einem geheimen Schlüssel (k) auszuführen.

Description

Beschreibung
Titel
Vorrichtung und Verfahren zur Ausführung eines kryptographischen Verfahrens Stand der Technik
Die Erfindung betrifft eine Vorrichtung zur Ausführung eines kryptographischen Verfahrens, mit einer Kryptographieeinheit zur Ausführung mindestens eines Schrittes des kryptographischen Verfahrens.
Die Erfindung betrifft ferner ein Verfahren gemäß dem Oberbegriff des
Patentanspruchs 10.
Derartige Vorrichtungen und Verfahren sind bereits bekannt, vergleiche beispielsweise US 7,599,488 B2.
Die bekannte Vorrichtung weist einen Mikroprozessorkern auf, dem ein
Zufallszahlengenerator zugeordnet ist, um die Ausführung von kryptographischen Instruktionen auf dem Mikroprozessorkern zufallsabhängig zu manipulieren. Dadurch wird erreicht, dass kryptographische Angriffe auf den das
kryptographische Verfahren ausführenden Mikroprozessorkern erschwert werden. Insbesondere werden sogenannte Differential Power Analysis (DPA)- Attacken erschwert, weil der zeitliche Zusammenhang zwischen einem regelmäßigen Taktsignal und der tatsächlichen Ausführung der einzelnen Schritte des kryptographischen Verfahrens durch den Mikroprozessorkern unter
Verwendung der Zufallszahlen verschleiert wird.
Nachteilig an dem bekannten System ist die Tatsache, dass ein technisch nur aufwendig zu realisierender Zufallszahlgenerator erforderlich ist sowie eine komplexe Struktur der Peripherie des Mikroprozessorkerns, die in Abhängigkeit der Zufallszahlen das Taktsignal für den Mikroprozessor beeinflusst. Offenbarung der Erfindung
Demgemäß ist es Aufgabe der vorliegenden Erfindung, eine Vorrichtung und ein Verfahren der eingangs genannten Art dahingehend zu verbessern, dass die Nachteile des Stands der Technik vermieden werden und gleichzeitig eine gesteigerte Sicherheit bei der Ausführung des kryptographischen Verfahrens, insbesondere gegen sogenannte Seitenkanalattacken beziehungsweise DPA- Attacken, erzielt wird. Diese Aufgabe wird bei der Vorrichtung der eingangs genannten Art
erfindungsgemäß dadurch gelöst, dass eine Funktionseinheit vorgesehen ist, die dazu ausgebildet ist, eine deterministische Funktion in Abhängigkeit von
Eingangsdaten, die der Vorrichtung zuführbar sind, und in Abhängigkeit von mindestens einem geheimen Schlüssel auszuführen. Dies bedingt den Vorteil, dass DPA-Attacken auf die Vorrichtung erschwert werden, weil neben der eigentlich interessierenden kryptographischen Funktion, die in der
Kryptographieeinheit ausgeführt wird, zusätzlich auch die deterministische Funktion in der Funktionseinheit ausgeführt wird, so dass sich
elektromagnetische Abstrahlungen, Energiesignaturen und sonstige im Rahmen einer DPA-Attacke auswertbare Merkmale der Vorrichtung stets aus
Komponenten beider Einheiten (Kryptographieeinheit, Funktionseinheit) zusammensetzen bzw. von diesen herrühren. Dadurch ist eine präzise Analyse der Kryptographieeinheit erschwert. Beispielsweise hängt für zwei verschiedene Eingangsdatensätze, z.B. jeweils
Bitfolgen mit einer Länge von 128 bit, eine elektrische Leistungsaufnahme der erfindungsgemäßen Vorrichtung von den Eingangsdatensätzen und dem geheimen Schlüssel ab. Bei geeigneter Länge des geheimen Schlüssels von z.B. ebenfalls 128 bit oder mehr kann auf diese Weise eine DPA-Attacke derart erschwert werden, dass sie mit derzeit verfügbarer Rechenleistung nicht erfolgreich ausführbar ist.
Ein weiterer Vorteil der Erfindung besteht darin, dass auf komplexe
Zufallsgeneratoren und dergleichen verzichtet werden kann, weil die
erfindungsgemäße Funktionseinheit eine deterministische Funktion und mindestens einen geheimen Schlüssel hierfür verwendet. Bei einer vorteilhaften Ausführungsform ist vorgesehen, dass die
Kryptographieeinheit und die Funktionseinheit jeweils als integrierte Schaltung implementiert sind, vorzugsweise in demselben integrierten Schaltkreis (IC), so dass die vorteilhaft erreichte Verschleierung der elektromagnetischen
Abstrahlungen, Energiesignaturen, usw. der Kryptographieeinheit in besonders hohem Maße erreicht wird. Durch geeignete Wahl des Schaltkreislayouts lassen sich weitere Verbesserungen diesbezüglich erzielen, beispielsweise indem einzelne Funktionskomponenten der Funktionseinheit räumlich in
Komponentenbereiche der Kryptographieeinheit integriert werden und umgekehrt.
Bei einer weiteren vorteilhaften Ausführungsform ist vorgesehen, dass die Kryptographieeinheit und die Funktionseinheit einen gemeinsamen Anschluss für eine elektrische Energieversorgung aufweisen, also von derselben Energiequelle gespeist werden können. Dadurch überlagern sich die Energie(aufnahme)- Signaturen beider Einheiten miteinander, was DPA-Attacken weiter erschwert.
Zur Realisierung der vorstehend genannten Vorteile ist es nicht erforderlich, dass Rechenergebnisse oder sonstige durch die Funktionseinheit verarbeitete Größen funktional in der Kryptographieeinheit verwendet werden. Vielmehr reicht bereits ein„Parallelbetrieb", bei dem also beide Einheiten (Kryptographieeinheit, Funktionseinheit) - auch unabhängig voneinander und wenigstens zeitweise einander zeitlich überlappend - arbeiten, aus, um die mittels DPA-Attacken auswertbaren Merkmale der Kryptographieeinheit zu verschleiern.
Bei einer weiteren vorteilhaften Ausführungsform ist vorgesehen, dass die Funktionseinheit dazu ausgebildet ist, ein Ausgangssignal in Abhängigkeit von den Eingangsdaten und mindestens eines Teils des mindestens einen geheimen Schlüssels zu bilden, und dass die Kryptographieeinheit dazu ausgebildet ist, das kryptographische Verfahren bzw. den mindestens eines Schritt in Abhängigkeit des Ausgangssignals der Funktionseinheit auszuführen. Im Gegensatz zu den vorstehenden Ausführungsformen werden bei der vorliegenden
Erfindungsvariante mithin während des Betriebs der Kryptographieeinheit Daten verwendet, die die Funktionseinheit liefert, nämlich deren Ausgangssignal.
Dadurch wird eine weiter gesteigerte Sicherheit gegen DPA-Attacken erzielt. Gleichzeitig ist vorteilhaft sichergestellt, dass sogar ein Angreifer, dem sowohl die Eingangsdaten für die Vorrichtung als auch hierdurch verschlüsselte Ausgangsdaten (z.B. AES-verschlüsselt) bekannt sind, keine erfolgreiche DPA- Attacke ausführen kann, weil das physikalische Verhalten der
Kryptographieeinheit, z.B. ihre elektrische Energieaufnahme usw., durch den geheimen Schlüssel in einer dem Angreifer nicht bekannten Weise modifiziert wird. Solange also der geheime Schlüssel, den die erfindungsgemäße
Funktionseinheit verwendet, dem Angreifer nicht bekannt ist, ist durch die erfindungsgemäße Vorrichtung eine DPA-Attacke auf die Kryptographieeinheit erschwert bzw. bei der heute verfügbaren Rechenleistung von Computern sogar unmöglich gemacht. Bevorzugt wird der geheime Schlüssel intern in der Funktionseinheit gespeichert, z.B. in Form eines read only memory (ROM) oder dergleichen.
Besonders bevorzugt ändert die Verwendung der erfindungsgemäßen
Funktionseinheit und ihres Ausgangssignals nichts an den Eingangsdaten (plaintext) und den Ausgangsdaten (ciphertext), also z.B. den durch die
Kryptographieeinheit der erfindungsgemäßen Vorrichtung verschlüsselten Eingangsdaten. Daher kann jede erfindungsgemäße Vorrichtung bzw. ihre darin integrierte Funktionseinheit einen anderen geheimen Schlüssel aufweisen, was die Sicherheit weiter steigert. Die Verwendung der erfindungsgemäßen
Funktionseinheit ändert mithin vorteilhaft das physikalische Verhalten der Vorrichtung, also z.B. ihre Energiesignatur, elektromagnetische Abstrahlungen usw., nicht jedoch ihr funktionales Verhalten bezüglich der Ausführung von kryptographischen Verfahren durch die Kryptographieeinheit.
Bei einer weiteren vorteilhaften Ausführungsform ist vorgesehen, dass die Funktionseinheit dazu ausgebildet ist, das Ausgangssignal mittels einer Hash- Funktion zu bilden.
Bei einer weiteren vorteilhaften Ausführungsform ist vorgesehen, dass die Funktionseinheit dazu ausgebildet ist:
1 . die Eingangsdaten und den Schlüssel einer XOR-Operation zu
unterziehen, um erste veroderte Daten zu erhalten,
2. die veroderten Daten in mehrere Teilblöcke aufzuteilen, 3. mehrere Teilblöcke untereinander einer XOR-Operation zu unterziehen, insbesondere mehrstufig, um zweite veroderte Daten zu erhalten,
4. die ersten und/oder zweiten veroderten Daten einer nichtlinearen
Substitutionsoperation zu unterziehen, um das Ausgangssignal zu erhalten, und ggf.
5. das Ausgangssignal in zwei zueinander inverse Schieberegister zu schreiben.
Bei einer weiteren vorteilhaften Ausführungsform ist vorgesehen, dass die Kryptographieeinheit dazu ausgebildet ist, mindestens ein Speicherregister in Abhängigkeit des Ausgangssignals vorzuladen und/oder zu maskieren.
Bei einer weiteren vorteilhaften Ausführungsform ist vorgesehen, dass die Funktionseinheit eine Einheit zur Ausführung einer nichtlinearen
Substitutionsoperation aufweist. Bei der nichtlinearen Substitutionsoperation kann es sich beispielsweise um das SBOX-Verfahren des Advanced Encryption Standard (AES) handeln oder um ein vergleichbares Verfahren.
Bei einer weiteren vorteilhaften Ausführungsform ist vorgesehen, dass die Kryptographieeinheit dazu ausgebildet ist, die Eingangsdaten zu verschlüsseln und/oder zu entschlüsseln, insbesondere nach dem Advanced Encryption Standard, AES. Es ist ferner möglich, dass die Kryptographieeinheit nur einen einzelnen oder mehrere Teilschritte eines kryptographischen Verfahrens ausführt.
Als eine weitere Lösung der Aufgabe der vorliegenden Erfindung ist ein Verfahren gemäß Patentanspruch 10 angegeben. Weitere vorteilhafte
Ausführungsformen sind Gegenstand der Unteransprüche.
Nachfolgend werden beispielhafte Ausführungsformen der Erfindung unter Bezugnahme auf die Zeichnung erläutert. In der Zeichnung zeigt:
Figur 1 schematisch ein Blockdiagramm einer Ausführungsform einer erfindungsgemäßen Vorrichtung, Figur 2 schematisch eine weitere Ausführungsform der
erfindungsgemäßen Vorrichtung,
Figur 3 schematisch eine weitere Ausführungsform der
erfindungsgemäßen Vorrichtung,
Figur 4 schematisch ein vereinfachtes Blockdiagramm einer
erfindungsgemäßen Funktionseinheit,
Figur 5 schematisch ein vereinfachtes Blockdiagramm eines
Speicherregisters zur Verwendung mit der erfindungsgemäßen Funktionseinheit gemäß Figur 4,
Figur 6 schematisch einen Aspekt einer Implementierung einer
erfindungsgemäßen Funktionseinheit, und
Figur 7 ein vereinfachtes Flussdiagramm einer Ausführungsform des erfindungsgemäßen Verfahrens.
Figur 1 zeigt schematisch ein Blockschaltbild einer ersten Ausführungsform der erfindungsgemäßen Vorrichtung 100. Die Vorrichtung 100 weist eine
Kryptographieeinheit 120 auf, welche dazu ausgebildet ist, ein kryptographisches Verfahren 1 10 bzw. mindestens einen Schritt eines kryptographischen
Verfahrens 1 10 auszuführen. Beispielhaft sei für ein kryptographisches Verfahren eine Verschlüsselung nach dem AES (Advanced Encryption Standard)-Prinzip genannt.
Der Vorrichtung 100 werden Eingangsdaten i zugeführt, bei denen es sich bspw. um eine Bitfolge handeln kann, welche durch die Kryptographieeinheit 120 verschlüsselt werden soll. Dementsprechend werden verschlüsselte
Ausgangsdaten o an einem Ausgang der Kryptographieeinheit 120 erhalten.
Erfindungsgemäß weist die Vorrichtung 100 neben der Kryptographieeinheit 120 eine Funktionseinheit 130 auf, die dazu ausgebildet ist, eine deterministische Funktion in Abhängigkeit von den Eingangsdaten und von mindestens einem geheimen Schüssel k auszuführen. Durch den Betrieb der Funktionseinheit 130, zumindest zeitweise, parallel zu dem Betrieb der Kryptographieeinheit 120 werden Differential Power Analysis (DPA)-Attacken auf die Vorrichtung 100 erschwert, weil neben der eigentlich interessierenden kryptographischen Funktion 1 10, die in der Kryptographieeinheit 120 ausgeführt wird, zusätzlich auch die deterministische Funktion in der Funktionseinheit 130 ausgeführt wird, so dass sich elektromagnetische
Abstrahlungen, Energiesignaturen (elektrische Leistungsaufnahme bzw.
Energieaufnahme) und sonstige im Rahmen einer DPA-Attacke auswertbaren Merkmale der Vorrichtung 100 stets aus Komponenten beider Einheiten 120, 130 zusammensetzen bzw. von diesen beiden herrühren. Dadurch ist eine präzise Analyse der Kryptographieeinheit 120 erschwert. Die Kryptographieeinheit 120 und die Funktionseinheit 130 können vorteilhaft jeweils als integrierte Schaltung implementiert sein, und werden weiter vorzugsweise in demselben integrierten Schaltkreis angeordnet.
Bei einer weiteren bevorzugten Ausführungsform ist vorgesehen, dass die Kryptographieeinheit 120 und die Funktionseinheit 130 einen gemeinsamen Anschluss für eine elektrische Energieversorgung aufweisen, also von derselben Energiequelle (nicht gezeigt) gespeist werden können. Dieser Anschluss ist in Figur 1 durch die Leitung VDD symbolisiert.
Durch die gemeinsame elektrische Energieversorgung beider Komponenten 120, 130 ergibt sich besonders vorteilhaft eine Überlagerung ihrer Energiesignaturen bezüglich des Anschlusspunkts VDD an die elektrische Energiequelle (nicht gezeigt), so dass auch an dieser Stelle DPA-Attacken erschwert werden.
Alternativ zu der in Figur 1 abgebildeten Konfiguration mit einer gemeinsamen elektrischen Energieversorgung beider Komponenten 120, 130 ist auch eine separate Energieversorgung beider Komponenten 120, 130 möglich.
Der geheime Schlüssel k wird vorzugsweise direkt in der Vorrichtung 100 bzw. in der Funktionseinheit 130 gespeichert, bspw. in Form eines ROM-Registers.
Bei der in der Figur 1 abgebildeten Ausführungsform der Erfindung arbeitet die Kryptographieeinheit 120 vorteilhaft unabhängig von der Funktionseinheit 130 in dem Sinne, dass für die Ausführung des kryptographischen Verfahrens 1 10 innerhalb der Kryptographieeinheit 120 nicht auf Betriebsgrößen bzw.
Ausgangsgrößen der Funktionseinheit 130 zurückgegriffen wird. Es reicht vielmehr bereits die räumlich zueinander benachbarte Anordnung der
Komponenten 120, 130 bzw. die optionale gemeinsame elektrische
Energieversorgung über den gemeinsamen Anschluss VDD, damit sich die Energiesignaturen und elektromagnetischen Abstrahlung u.dgl. beider
Komponenten 120, 130 so überlagern, dass DPA-Attacken auf die Vorrichtung 100 bzw. auf die Kryptographieeinheit 120 erschwert werden.
Bei einer weiteren vorteilhaften Ausführungsform ist vorgesehen, dass die Funktionseinheit 130 ein Ausgangssignal 130a (Figur 2) in Abhängigkeit der Eingangsdaten i und des geheimen Schlüssels k bildet, und dass die
Funktionseinheit 130 das Ausgangssignal 130a an die Kryptographieeinheit 120 ausgibt, wobei die Kryptographieeinheit 120 dazu ausgebildet ist, das
kryptographische Verfahren 1 10 bzw. mindestens einen Schritt hiervon in Abhängigkeit des Ausgangssignals 130a der Funktionseinheit 130 auszuführen, wodurch eine weiter gesteigerte Sicherheit gegenüber DPA-Attacken gegeben ist.
Die gemeinsame elektrische Energieversorgung ist in Figur 2 nur noch durch gestrichelte Linien angedeutet und kann - wie vorstehend bereits erwähnt - auch entfallen. Besonders bevorzugt ändert die vorstehend beschriebene Verwendung der erfindungsgemäßen Funktionseinheit 130 und ihres Ausgangssignals 130a (Figur 2) im Rahmen der Ausführung des kryptographischen Verfahrens 1 10 nichts an den Eingangsdaten i und den Ausgangsdaten o. Daher kann jede
erfindungsgemäße Vorrichtung 100a bzw. ihre darin integrierte Funktionseinheit 130 einen anderen geheimen Schlüssel k aufweisen, was die Sicherheit des
Systems weiter steigert. Die Verwendung der erfindungsgemäßen
Funktionseinheit 130 und ggf. ihres Ausgangssignals 130a ändert mithin vorteilhaft das physikalische Verhalten der Vorrichtung 100, 100a, also ihre Energiesignatur, elektromagnetische Abstrahlung usw., nicht jedoch ihr funktionales Verhalten bezüglich der Ausführung des kryptographischen
Verfahrens 1 10 durch die Kryptographieeinheit 120. In einer weiteren Ausführungsform ist vorgesehen, dass die Funktionseinheit 130 das Ausgangssignal 130a mittels einer Hash-Funktion bildet.
Die Figur 3 zeigt schematisch ein Blockdiagramm einer weiteren
Ausführungsform der Erfindung. Eine erste Vorrichtung 100a1 weist eine Struktur ähnlich zu der Vorrichtung 100 gemäß Figur 1 auf. Die Vorrichtung 100a1 erhält an ihrem Eingang Eingangsdaten i1 , und die Kryptographieeinheit 120a der Vorrichtung 100a1 ist dazu ausgebildet, die Eingangsdaten i1 einer AES- Verschlüsselung zu unterziehen, um entsprechend verschlüsselte
Ausgangsdaten o1 auszugeben. Analog zu der Vorrichtung 100 gemäß Figur 1 weist auch die Vorrichtung 100a1 gemäß Figur 3 eine Funktionseinheit 130 auf, die vorliegend ihr Ausgangssignal 130a in Abhängigkeit der Eingangsdaten i1 und des ersten geheimen Schlüssels kO bildet, und zwar mittels einer
deterministischen Funktion f. Die zweite Vorrichtung 100a2 weist eine
Kryptographieeinheit 120b auf, welche dazu ausgebildet ist, die verschlüsselten Ausgangsdaten o1 unter Verwendung des AES-Prinzips zu entschlüsseln, um die entschlüsselten Ausgangsdaten o2 zu erhalten. Die Funktionseinheit 130 der Vorrichtung 100a2 verwendet zur Bildung ihres Ausgangssignals 130b das der Vorrichtung 100a2 zugeführte Eingangssignal o1 sowie einen zweiten geheimen Schlüssel k1 , der bevorzugt verschieden ist von dem ersten geheimen Schlüssel kO der Funktionseinheit 130 der ersten Vorrichtung 100a1. Dadurch ist eine weitere Steigerung der Sicherheit des Betriebs der Vorrichtung 100a1 , 100a2 gegeben.
Figur 4 zeigt schematisch ein vereinfachtes Blockdiagramm einer
erfindungsgemäßen Funktionseinheit 130. Die Funktionseinheit 130 weist ein erstes XOR (exklusives oder) Glied a1 auf, dem die Eingangsdaten i (vgl. auch Figur 1 ) sowie der geheime Schlüssel k zugeführt werden. Die Eingangsdaten i und der geheime Schüssel k weisen vorliegend beispielhaft jeweils eine Länge von 128 Bit auf. Beide Daten i, k werden mittels des XOR-Glieds a1 im Sinne einer exklusiven oder-Verknüpfung miteinander verknüpft, wodurch erste veroderte Daten xikl erhalten werden, welche wiederum eine Bitbreite von 128 Bit aufweisen. Bei der vorliegenden Ausführungsform werden die ersten veroderten Daten xikl , welche durch eine Bitsequenz von 128 Bit Länge repräsentiert sind, in vier Teilblöcke w1 , w2, w3, w4 aufgeteilt, welche jeweils eine Länge von 32 Bit aufweisen. Sodann werden die Teilblöcke w1 , w2 mittels des weiteren XOR- Glieds a2 einer XOR-Verknüpfung unterzogen. Dasselbe gilt für die weiteren Teilblöcke w3, w4, welche mittels des Elements a3 XOR-verknüpft werden. Die Ausgangsdaten der XOR-Glieder a2, a3 werden miteinander XOR-verknüpft durch das XOR-Glied a4 wodurch zweite veroderte Daten xik2 erhalten werden, welche eine Länge von 32 Bit aufweisen.
Diese zweiten veroderten Daten xik2 werden gemäß Figur 4 einer nichtlinearen Substitutionsoperation unterworfen, welche vorliegend durch die mit dem
Bezugszeichen SBOX bezeichnete Einheit zur Ausführung einer nichtlinearen Substitutionsoperation ausgeführt wird.
Als Ausgangsdaten der nichtlinearen Substitutionsoperation SBOX wird das Ausgangssignal 130a erhalten, welches bevorzugt in einem Ausgangsregister R1 gespeichert wird.
Das Ausgangssignal 130a kann in der vorstehend bereits mehrfach
beschriebenen Weise der Kryptographieeinheit 120 zur Verfügung gestellt werden, um die physikalische Funktion der Kryptographieeinheit 120 zu beeinflussen, wodurch DPA-Attacken erschwert werden.
Figur 5 zeigt ein vereinfachtes Blockdiagramm eines sogenannten DPA- gehärteten Speicherregisters R2, welches eingangsseitig Eingangsdaten i2 sowie das Ausgangssignal 130a der Funktionseinheit 130 gemäß Figur 4 zugeführt bekommt. Das Speicherregister R2, dessen Funktion nachstehend näher beschrieben ist, kann vorteilhaft anstelle des Registers R1 in Fig. 4 verwendet werden. D.h., die Funktionseinheit 130 gemäß Figur 4 kann ihr Ausgangssignal 130a dem Speicherregister R2 gemäß Figur 5 in Form des Eingangssignals 130a bereitstellen. Das Speicherregister R2 kann
beispielsweise auch in der Kryptographieeinheit 120 enthalten sein.
Bei den weiteren Eingangsdaten i2 für das Speicherregister R2 handelt es sich bspw. um die der Vorrichtung 100 (Figur 1 ) eingangsseitig zugeführten zu verschlüsselnden Eingangsdaten i oder Teile hiervon. Wie aus Figur 5 ersichtlich, weist das Speicherregister R2 zwei Multiplexer M1 , M2 auf, denen jeweils das Ausgangssignal 130a und die Eingangsdaten i2 zugeführt sind. In Abhängigkeit eines Steuersignals s, bei dem es sich vorliegend um ein Binärsignal (nur Werte„1 " oder„0") handelt, leitet der zweite Multiplexer M2 entweder das Signal 130a oder das Signal i2 an ein ihm ausgangsseitig nachgeordnetes Register tl weiter. Es wird also in dem Register tl in
Abhängigkeit des Steuersignals s für den zweiten Multiplexer M2 entweder das Signal 130a oder das Signal i2 gespeichert, bzw. eine entsprechende Bitstelle bzw. ein entsprechendes Datenwort hiervon.
Da dem ersten Multiplexer M1 ein zu dem Steuersignal s inverses Steuersignal -iS zugeführt ist, leitet der erste Multiplexer M1 demnach auch entweder das Signal 130a oder das Signal i2 an ein ihm ausgangsseitig nachgeordnetes Register tO weiter, allerdings in einer zu dem zweiten Multiplexer M2 inversen Weise. Mit anderen Worten leitet der erste Multiplexer M1 dann ein Bit des
Signals i2 an sein Ausgangsregister tO weiter, wenn der zweite Multiplexer M2 ein Bit des Signals 130a an sein Ausgangsregister t1 weiterleitet und umgekehrt. Anstelle einzelner Bits können gleichzeitig auch mehrere Bits umfassende Datenworte usw. durch die Komponenten M1 , M2, tO, t1 verarbeitet werden.
Wie aus Fig. 5 ersichtlich sind die Ausgänge der Register tO, t1 auf einen dritten Multiplexer M3 geführt, der in Abhängigkeit des inversen Steuersignals -.s entweder das Ausgangssignal des Registers tO oder des Registers t1 als Ausgangssignal o2 des Registers R2 ausgibt.
Die Ausgangsdaten o2 der Einrichtung gemäß Figur 5 werden vorteilhaft im Rahmen des kryptographischen Verfahrens 1 10 verarbeitet, bspw. im Sinne einer AES-Verschlüsselung, wodurch die Ausgangsdaten o der Vorrichtung 100 erhalten werden, vgl. Figur 1 .
Das Speicherregister R2 der Figur 5 verursacht - ggf. bei gleichzeitiger
Verwendung der Implementierung der Funktion f (Fig. 1 ) nach Fig. 4 für die Funktionseinheit 130 - eine weitaus komplexere Energie- und
Abstrahlungssignatur als eine konventionelle Kryptographieeinheit alleine. Daher weist eine Ausführungsform der erfindungsgemäßen Vorrichtung mit einer oder beiden der Komponenten 130, R2 gemäß Fig. 4 bzw. Fig. 5 eine weiter gesteigerte Sicherheit gegenüber DPA-Attacken auf.
Es sind jedoch auch andere Ausführungsformen für die Funktion f (Fig. 1 ) der Funktionseinheit 130 denkbar, bei denen z.B. das Ausgangssignal 130a der Funktionseinheit 130 anders als in Fig. 4 gezeigt gebildet wird (vorzugsweise wiederum in Abhängigkeit der Eingangsdaten i und des geheimen Schlüssels k), und sodann dazu verwendet wird, ein physikalisches Verhalten der
Kryptographieeinheit 120 zu modifizieren, nicht jedoch deren funktionales Verhalten (Ausführung des kryptographischen Verfahrens).
Die Einheit SBOX (englisch auch als„S-BOX" (Substitution box) bezeichnet) zur Ausführung einer nichtlinearen Substitutionsoperation gemäß Figur 4 kann beispielsweise in der durch die Matrixgleichung der Figur 6 angedeuteten Weise implementiert sein. Aus Figur 6 ist ein Spaltenvektor i1 mit vorliegend insgesamt acht Elementen (z.B. jeweils ein Bit) bO, .., b7 ersichtlich, der beispielhaft die Eingangsdaten für die nichtlineare Substitutionsoperation darstellt. Der
Spaltenvektor i1 wird mit der Matrix M multipliziert, und das resultierende Matrixprodukt M x i1 wird anschließend additiv mit dem weiteren Spaltenvektor sv verknüpft, was auf den Spaltenvektor i1 ' führt, der die Ausgangsdaten der nichtlinearen Substitutionsoperation darstellt.
Vorteilhaft führen bei der durch Fig. 6 veranschaulichten nichtlinearen
Substitutionsoperation bereits geringfügige Änderungen der Eingangsdaten i1 von z.B. nur einer Bitstelle b5 i.d.R. zu wesentlich größeren Änderungen der Ausgangsdaten i1 ', bei denen häufig mehrere, bevorzugt mehr als vier, Bitstellen betroffen sind.
Die in Figur 6 abgebildete Matrixgleichung ist nur beispielhaft zur
Veranschaulichung des Prinzips einer S-BOX angegeben und kann sowohl hinsichtlich der Werte der Elemente M, SV sowie der Dimension der Matrix M bzw. der beteiligten Vektoren i1 , SV verändert werden. Beispielsweise kann die SBOX gemäß Figur 4 mit 32 bit aufweisenden Vektoren i1 , sv arbeiten und demgemäß auch einen Ausgangsvektor i1 ' mit 32 bit bereitstellen. Besonders vorteilhaft kann eine erfindungsgemäße Funktionseinheit 130 mit der in Figur 6 abgebildeten Funktionalität einer nichtlinearen Substitutionsoperation ausgestattet werden, wobei auch denkbar ist, mindestens eine der Komponenten M, sv bzw. ihre Elemente in Abhängigkeit des geheimen Schlüssels k (Figur 1 ) zu wählen.
Figur 7 zeigt ein vereinfachtes Flussdiagramm einer Ausführungsform des erfindungsgemäß Verfahrens. In einem ersten Schritt 200 bildet die
Funktionseinheit 130 (Figur 1 ) ihr Ausgangssignal 130a in Abhängigkeit von den Eingangsdaten i und mindestens eines Teils des mindestens einen geheimen
Schlüssels k. In dem nachfolgenden Schritt 210 (Fig. 7) wird durch die
Kryptographieeinheit 120 (Figur 1 ) das kryptographische Verfahren 1 10, bspw. ein AES-Algorithmus o. dgl., ausgeführt. Die Erfindung erschwert vorteilhaft DPA-Attacken auf die Vorrichtung 100, weil neben der eigentlich interessierenden kryptographischen Funktion 1 10, die in der Kryptographieeinheit 120 ausgeführt wird, zusätzlich auch die deterministische Funktion f in der Funktionseinheit 130 ausgeführt wird, so dass sich
elektromagnetische Abstrahlungen, Energiesignaturen und sonstige im Rahmen einer DPA-Attacke auswertbaren Merkmale der Vorrichtung 100 stets aus
Komponenten beider Einheiten 120, 130 zusammensetzen. Dadurch ist eine präzise Analyse der Kryptographieeinheit 120 bzw. ihre Funktion 1 10 erschwert.
Z.B. hängt für zwei verschiedene Eingangsdatensätze, bspw. jeweils Bitfolgen mit einer Länge von 128 Bit, eine elektrische Leistungsaufnahme der
erfindungsgemäßen Vorrichtung 100, 100a von den Eingangsdatensätzen i und dem geheimen Schlüssel k ab. Bei geeigneter Länge des geheimen Schüsseis von z.B. im Feld 128 Bit oder mehr kann auf diese Weise eine DPA-Attacke derart erschwert werden, dass sie mit derzeit verfügbarer Rechenleistung nicht erfolgreich ausführbar ist.
Die deterministische Funktion f der Funktionseinheit 130 kann bei einer bevorzugten Ausführungsform beispielsweise gemäß Figur 4 ausgebildet sein. In diesem Fall kann die Kryptographieeinheit 120 z.B. auch ein Speicherregister R2 des in Figur 5 beschriebenen Typs aufweisen.

Claims

Ansprüche
1. Vorrichtung (100) zur Ausführung eines kryptographischen Verfahrens (110), mit einer Kryptographieeinheit (120) zur Ausführung mindestens eines Schrittes des kryptographischen Verfahrens (110), dadurch gekennzeichnet, dass eine Funktionseinheit (130) vorgesehen ist, die dazu ausgebildet ist, eine deterministische Funktion in Abhängigkeit von Eingangsdaten (i), die der Vorrichtung (100) zuführbar sind, und in Abhängigkeit von mindestens einem geheimen Schlüssel (k) auszuführen.
2. Vorrichtung (100) nach Anspruch 1, wobei die Kryptographieeinheit (120) und die Funktionseinheit (130) jeweils als integrierte Schaltung implementiert sind, vorzugsweise in demselben integrierten Schaltkreis.
3. Vorrichtung (100) nach einem der vorstehenden Ansprüche, wobei die
Kryptographieeinheit (120) und die Funktionseinheit (130) einen
gemeinsamen Anschluss (VDD) für eine elektrische Energieversorgung aufweisen.
4. Vorrichtung (100) nach einem der vorstehenden Ansprüche, wobei die
Funktionseinheit (130) dazu ausgebildet ist, ein Ausgangssignal (130a) in Abhängigkeit von den Eingangsdaten (i) und mindestens eines Teils des mindestens einen geheimen Schlüssels (k) zu bilden, und wobei die
Kryptographieeinheit (120) dazu ausgebildet ist, das kryptographische Verfahren (110) bzw. den mindestens eines Schritt in Abhängigkeit des Ausgangssignals (130a) der Funktionseinheit (130) auszuführen.
5. Vorrichtung (100) nach Anspruch 4, wobei die Funktionseinheit (130) dazu ausgebildet ist, das Ausgangssignal (130a) mittels einer Hash- Funktion zu bilden. Vorrichtung (100) nach Anspruch 4 oder 5, wobei die Funktionseinheit (130) dazu ausgebildet ist: die Eingangsdaten (i) und den Schlüssel (k) einer XOR-Operation zu unterziehen, um erste veroderte Daten (xikl) zu erhalten, die veroderten Daten (xik) in mehrere Teilblöcke (wl, w2, w3, w4) aufzuteilen, mehrere Teilblöcke (wl, w2, w3, w4) untereinander einer XOR-Operation zu unterziehen, insbesondere mehrstufig, um zweite veroderte Daten (xik2) zu erhalten, die ersten und/oder zweiten veroderten Daten (xik2) einer nichtlinearen Substitutionsoperation (SBOX) zu unterziehen, um das Ausgangssignal (130a) zu erhalten, und ggf. das Ausgangssignal (130a) in zwei zueinander inverse Schieberegister (Rl) zu schreiben.
Vorrichtung (100) nach einem der vorstehenden Ansprüche, wobei die Kryptographieeinheit (120) dazu ausgebildet ist, mindestens ein
Speicherregister (R) in Abhängigkeit des Ausgangssignals (130a) vorzuladen und/oder zu maskieren.
8. Vorrichtung (100) nach einem der vorstehenden Ansprüche, wobei die
Funktionseinheit (130) eine Einheit (SBOX) zur Ausführung einer
nichtlinearen Substitutionsoperation aufweist.
9. Vorrichtung (100) nach einem der vorstehenden Ansprüche, wobei die
Kryptographieeinheit (120) dazu ausgebildet ist, die Eingangsdaten (i) zu verschlüsseln und/oder zu entschlüsseln, insbesondere nach dem Advanced Encryption Standard, AES.
10. Verfahren zum Betreiben einer Vorrichtung (100) zur Ausführung eines
kryptographischen Verfahrens (110), mit einer Kryptographieeinheit (120) zur Ausführung mindestens eines Schrittes des kryptographischen Verfahrens (110), dadurch gekennzeichnet, dass eine Funktionseinheit (130) vorgesehen ist, die eine deterministische Funktion in Abhängigkeit von Eingangsdaten (i), die der Vorrichtung (100) zuführbar sind, und in
Abhängigkeit von mindestens einem geheimen Schlüssel (k), ausführt.
11. Verfahren nach Anspruch 10, wobei die Kryptographieeinheit (120) und die
Funktionseinheit (130) einen gemeinsamen Anschluss (VDD) für eine elektrische Energieversorgung verwenden.
Verfahren nach einem der Ansprüche 10 bis 11, wobei die Funktionseinheit (130) ein Ausgangssignal (130a) in Abhängigkeit von den Eingangsdaten (i) und mindestens eines Teils des mindestens einen geheimen Schlüssels (k) bildet (200), und wobei die Kryptographieeinheit (120) das kryptographische Verfahren (110) bzw. den mindestens eines Schritt in Abhängigkeit des Ausgangssignals (130a) der Funktionseinheit (130) ausführt (210).
PCT/EP2013/069657 2012-10-22 2013-09-23 Vorrichtung und verfahren zur ausführung eines kryptographischen verfahrens WO2014063875A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US14/435,980 US20150270973A1 (en) 2012-10-22 2013-09-23 Device and method for carrying out a cryptographic method
CN201380054883.8A CN104718718B (zh) 2012-10-22 2013-09-23 用于执行密码方法的装置和方法
KR1020157010020A KR102141843B1 (ko) 2012-10-22 2013-09-23 암호화 방법을 실행하기 위한 장치 및 방법

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102012219205.0 2012-10-22
DE102012219205.0A DE102012219205A1 (de) 2012-10-22 2012-10-22 Vorrichtung und Verfahren zur Ausführung eines kryptographischen Verfahrens

Publications (1)

Publication Number Publication Date
WO2014063875A1 true WO2014063875A1 (de) 2014-05-01

Family

ID=49301448

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2013/069657 WO2014063875A1 (de) 2012-10-22 2013-09-23 Vorrichtung und verfahren zur ausführung eines kryptographischen verfahrens

Country Status (5)

Country Link
US (1) US20150270973A1 (de)
KR (1) KR102141843B1 (de)
CN (1) CN104718718B (de)
DE (1) DE102012219205A1 (de)
WO (1) WO2014063875A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107690647A (zh) * 2015-06-17 2018-02-13 罗伯特·博世有限公司 用于实施计算方法的设备和方法

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11496285B2 (en) * 2016-09-08 2022-11-08 International Business Machines Corporation Cryptographic side channel resistance using permutation networks
US11599679B2 (en) * 2020-06-23 2023-03-07 Arm Limited Electromagnetic and power noise injection for hardware operation concealment

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7500112B1 (en) * 2000-01-08 2009-03-03 Nxp B.V. Cryptographic device and methods for defeating physical analysis
US7599488B2 (en) 1998-01-02 2009-10-06 Cryptography Research, Inc. Differential power analysis
US20110091034A1 (en) * 2009-10-20 2011-04-21 Stmicroelectronics (Rousset) Sas Secure Method for Cryptographic Computation and Corresponding Electronic Component
DE102010028375A1 (de) * 2010-04-29 2011-11-03 Robert Bosch Gmbh Schutz vor kryptoanalytischen Seitenkanalattacken

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5511123A (en) * 1994-08-04 1996-04-23 Northern Telecom Limited Symmetric cryptographic system for data encryption
JP4072503B2 (ja) * 2004-02-04 2008-04-09 シャープ株式会社 補助演算用コプロセッサ内蔵型icカード及びその制御方法
CN101099327B (zh) * 2004-11-11 2011-08-24 塞尔蒂卡姆公司 用于通用密钥导出函数支持的安全接口
US8984300B2 (en) * 2008-09-30 2015-03-17 Infineon Technologies Ag Secure operation of programmable devices
US8583944B1 (en) * 2010-08-04 2013-11-12 Xilinx, Inc. Method and integrated circuit for secure encryption and decryption

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7599488B2 (en) 1998-01-02 2009-10-06 Cryptography Research, Inc. Differential power analysis
US7500112B1 (en) * 2000-01-08 2009-03-03 Nxp B.V. Cryptographic device and methods for defeating physical analysis
US20110091034A1 (en) * 2009-10-20 2011-04-21 Stmicroelectronics (Rousset) Sas Secure Method for Cryptographic Computation and Corresponding Electronic Component
DE102010028375A1 (de) * 2010-04-29 2011-11-03 Robert Bosch Gmbh Schutz vor kryptoanalytischen Seitenkanalattacken

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107690647A (zh) * 2015-06-17 2018-02-13 罗伯特·博世有限公司 用于实施计算方法的设备和方法

Also Published As

Publication number Publication date
CN104718718B (zh) 2019-06-04
KR20150076166A (ko) 2015-07-06
KR102141843B1 (ko) 2020-08-07
DE102012219205A1 (de) 2014-05-08
US20150270973A1 (en) 2015-09-24
CN104718718A (zh) 2015-06-17

Similar Documents

Publication Publication Date Title
EP2605445B1 (de) Verfahren und Vorrichtung zur Absicherung von Blockchiffren gegen Template-Attacken
EP3218893B1 (de) Gehärtete white box implementierung
DE102005012098B4 (de) Datenchiffrierprozessor sowie AES-Chiffriersystem und AES-Chiffrierverfahren
DE3650365T2 (de) Einrichtung zur Datenverschleierung.
DE60223337T3 (de) Verfahren zur gesicherten verschlüsselung und baustein zur ausführung eines solchen verschlüsselungsverfahrens
DE102015110431A1 (de) Kryptografischer Prozessor, Verfahren zum Implementieren eines kryptografischen Prozessors und Schlüsselgenerierungsschaltung
DE102004042826B4 (de) Verfahren und Vorrichtung zur Datenverschlüsselung
EP3387636B1 (de) Kryptoalgorithmus mit schlüsselabhängigem maskiertem rechenschritt (sbox-aufruf)
WO2014063875A1 (de) Vorrichtung und verfahren zur ausführung eines kryptographischen verfahrens
DE102018116572A1 (de) Schutz gegen seitenkanalangriffe
DE60022974T2 (de) Vorrichtung zur Ausführung eines Blockverschlüsselungsalgorithmus mit Wiederholungsrunden
EP3369205B1 (de) Alternative darstellung des krypto-algorithmus des
EP3804209B1 (de) Verfahren mit safe-error-abwehrmassnahme
DE102015209120A1 (de) Recheneinrichtung und Betriebsverfahren hierfür
DE3905667A1 (de) Verfahren zum ver- und entschluesseln eines nachrichtenstromes
EP1446711B1 (de) Schiebevorrichtung und verfahren zum verschieben
EP1588518B1 (de) Vorrichtung und verfahren zum berechnen von verschlüsselten daten aus unverschlüsselten daten oder von unverschlüsselten daten aus verschlüsselten daten
DE102014216392A1 (de) Symmetrisches Iteriertes Blockchiffrierverfahren und entsprechende Vorrichtung
DE19921633A1 (de) Verfahren zur Implementierung kryptographischer Algorithmen
DE10201450B4 (de) Carry-Skip-Addierer für verschlüsselte Daten
DE102023106166B3 (de) Sicherheits-controller und verfahren zur durchführung einer auswahlfunktion
DE102014203056A1 (de) Verschlüsseln eines Klartextes in einen Geheimtext zur Sicherung eines Kraftfahrzeugs insbesondere gegen Diebstahl
DE102014001647A1 (de) Operation basierend auf zwei Operanden
DE112005001837B4 (de) Verfahren zum Schutz von Schlüsseln
WO2001096988A2 (de) Vorrichtung und verfahren zum entschlüsseln eines verschlüsselten eines verschlüsselten elektronischen dokuments

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 13771425

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 14435980

Country of ref document: US

ENP Entry into the national phase

Ref document number: 20157010020

Country of ref document: KR

Kind code of ref document: A

122 Ep: pct application non-entry in european phase

Ref document number: 13771425

Country of ref document: EP

Kind code of ref document: A1