FR2844896A1 - Alimentation d'un circuit de traitement asynchrone de donnees - Google Patents

Alimentation d'un circuit de traitement asynchrone de donnees Download PDF

Info

Publication number
FR2844896A1
FR2844896A1 FR0211657A FR0211657A FR2844896A1 FR 2844896 A1 FR2844896 A1 FR 2844896A1 FR 0211657 A FR0211657 A FR 0211657A FR 0211657 A FR0211657 A FR 0211657A FR 2844896 A1 FR2844896 A1 FR 2844896A1
Authority
FR
France
Prior art keywords
calculation
asynchronous
power supply
circuit
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR0211657A
Other languages
English (en)
Inventor
Vincent Deveaud
Pierre Yvan Liardet
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
STMicroelectronics SA
Original Assignee
STMicroelectronics SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by STMicroelectronics SA filed Critical STMicroelectronics SA
Priority to FR0211657A priority Critical patent/FR2844896A1/fr
Priority to US10/528,523 priority patent/US20060156039A1/en
Priority to EP03780268A priority patent/EP1558982A2/fr
Priority to PCT/FR2003/050055 priority patent/WO2004027688A2/fr
Priority to JP2004537246A priority patent/JP2005539447A/ja
Publication of FR2844896A1 publication Critical patent/FR2844896A1/fr
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • G06F21/755Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/81Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Mathematical Physics (AREA)
  • Semiconductor Integrated Circuits (AREA)
  • Logic Circuits (AREA)

Abstract

L'invention concerne un procédé et circuit d'alimentation d'un élément de calcul asynchrone (1) d'un circuit intégré, dans lequel on fait varier aléatoirement l'énergie instantanée d'alimentation de l'élément de calcul.

Description

ALIMENTATION D'UN CIRCUIT DE TRAITEMENT ASYNCHRONE DE DONN ES
La présente invention concerne les circuits intégrés
ou éléments de circuit intégré exécutant de façon asynchrone des traitements de données numériques. L'invention concerne plus particulièrement les circuits manipulant des données que l'on 5 souhaite protéger, par exemple, des données confidentielles ou des clés d'authentification.
Un type répandu d'attaque de données d'un circuit intégré exécutant des algorithmes sécurisés consiste à analyser la consommation du circuit intégré ou de la partie de celui-ci 10 exécutant l'algorithme manipulant des données secrètes. De
telles attaques par analyse de consommation sont connues sous des abréviations SPA (Single Power Analysis) ou DPA (Differential Power Analysis) et consistent à analyser la consommation d'un circuit intégré en fonction des données qu'il traite afin de 15 découvrir des données censées être secrètes.
Dans un circuit fonctionnant de façon asynchrone, le circuit fournit les données de sortie en même temps qu'une information comme quoi ces données sont disponibles, une fois qu'il a terminé le traitement. Une attaque par analyse de la 20 consommation d'un circuit asynchrone consiste à observer les pics d'énergie qui correspondent en fait à des données (aux instants o ces données sont traitées). Il est alors possible, pour un pirate, de découvrir l'algorithme ou les données
secrètes manipulées.
Pour essayer de masquer les traitements de données, une solution connue consiste à ajouter des circuits de 5 traitement supplémentaires, inutiles pour le processus sécurisé proprement dit, mais qui consomment de l'énergie lorsqu'ils manipulent les données. Les données manipulées par le processus asynchrone à protéger sont alors en quelque sorte masquées par l'énergie prélevée par les circuits de traitement additionnels. 10 Outre le fait que l'efficacité d'une telle solution
est en quelque sorte proportionnelle au nombre de circuits de traitement supplémentaires prévus, donc à l'encombrement supplémentaire dans le circuit intégré, elle ne fait qu'augmenter le nombre de combinaisons de données possibles que 15 le pirate doit évaluer.
En fait, si la consommation additionnelle dépend des
données traitées, ces données restent vulnérables. Si la consommation additionnelle est indépendante des données traitées, elle représente en quelque sorte un bruit qui peut être éliminé 20 par des méthodes statistiques.
En outre, ajouter des traitements augmente la consammation.
La présente invention vise à proposer une autre solution pour protéger l'exécution d'un processus algorithmique asynchrone contre des attaques par analyse de la consommation du 25 circuit intégré ou de la partie de circuit exécutant ce processus. La présente invention vise notamment à proposer une solution dont l'efficacité ne soit pas liée à l'encombrement
supplémentaire dans le circuit intégré.
L'invention vise également à proposer une solution qui
ne se traduise pas simplement par une augmentation des combinaisons possibles devant être examinées par le pirate.
Pour atteindre ces objets et d'autres, la présente invention prévoit un procédé d'alimentation d'un élément de 35 calcul asynchrone d'un circuit intégré, consistant à faire varier aléatoirement l'énergie instantanée d'alimentation de
l'élément de calcul.
Selon un mode de mise en oeuvre de la présente
invention, on répartit aléatoirement, dans une fenêtre tempo5 relle prédéterminée, l'énergie instantanée fournie à l'élément de calcul, l'énergie totale dans la fenêtre étant prédéterminée.
Selon un mode de mise en oeuvre de la présente
invention, l'énergie totale fournie à l'élément de calcul dans la fenêtre temporelle est déterminée en fonction de la consom10 mation maximale possible de l'élément de calcul.
La présente invention prévoit également un circuit d'alimentation d'au moins un élément de traitement asynchrone d'un circuit intégré, comportant un élément d'alimentation
variable commandé de façon aléatoire ou pseudo-aléatoire.
Selon un mode de réalisation de la présente invention, ledit élément d'alimentation variable fait varier la tension
d'alimentation de l'élément de traitement asynchrone.
Selon un mode de réalisation de la présente invention,
l'élément d'alimentation variable est commandé par un générateur 20 pseudo-aléatoire.
Ces objets, caractéristiques et avantages, ainsi que
d'autres de la présente invention seront exposés en détail dans la description suivante de modes de mise en oeuvre et de réalisation particuliers faite à titre non limitatif en relation 25 avec les figures jointes parmi lesquelles:
la figure 1 représente, de façon très schématique et sous forme de blocs, un mode de réalisation d'un circuit d'alimentation d'un élément de calcul asynchrone selon la présente invention; et la figure 2 illustre, par un chronogramme, un mode de
mise en oeuvre du procédé d'alimentation selon l'invention.
Pour des raisons de clarté, seuls les étapes de procédé et éléments de circuit qui sont nécessaires à la compréhension de l'invention ont été représentés aux figures et seront 35 décrits par la suite. En particulier, l'algorithme mis en oeuvre par l'élément de calcul à protéger n'a pas été détaillé et ne fait pas l'objet de l'invention, celle-ci s'appliquant quel que soit le processus asynchrone mis en oeuvre. De plus, l'élément de calcul asynchrone est bien sr le plus souvent associé à 5 d'autres éléments de circuit avec lequel il est intégré. On ne fera référence ciaprès qu'à l'élément de calcul asynchrone et à son alimentation, l'invention n'agissant pas sur le reste du
circuit qui dépend de l'application.
Une caractéristique de la présente invention est de 10 faire varier aléatoirement l'énergie fournie à l'élément de
traitement asynchrone des données à protéger.
La présente invention tire profit du fait que, dans un élément de traitement asynchrone, un défaut d'énergie par rapport à l'énergie nécessaire à la manipulation d'une donnée ne 15 se traduit pas par une erreur de fonctionnement mais simplement par un retard dans le traitement des données. En effet, un élément de traitement asynchrone attend en quelque sorte d'avoir
l'énergie nécessaire au traitement pour poursuivre son calcul.
Dans les circuits classiques, la source d'énergie est 20 suffisante pour fournir à l'élément de traitement toute l'énergie qu'il requiert à chaque instant. Selon l'invention, on impose
l'énergie fournie à l'élément de traitement.
Par exemple, on utilise un générateur pseudo-aléatoire tenant compte de la durée souhaitée pour le calcul afin de 25 répartir la quantité d'énergie nécessaire à ce calcul dans une
fenêtre temporelle.
En effet, la seule contre-partie de la mise en oeuvre
de l'invention est un allongement de la durée d'exécution. Cette durée d'exécution peut cependant être maintenue dans une fenêtre 30 prédéterminée grâce à une génération pseudo-aléatoire.
Si l'application le permet, notamment si elle n'impose
pas de contraintes temporelles, on peut utiliser un générateur aléatoire qui présente l'avantage de dissocier non seulement l'alimentation mais également la durée par rapport aux données 35 traitées. La durée de traitement est ainsi rendue aléatoire.
La figure 1 représente, de façon partielle très schématique et sous forme de blocs, un mode de réalisation d'un circuit d'alimentation d'un élément 1 d'exécution asynchrone d'un algorithme de traitement de données (ASYNCALGO). De façon 5 classique, l'élément de calcul asynchrone peut être schématisé comme un circuit recevant des données d'entrée E, fournissant des données de sortie S et échangeant des signaux de commande (CTRL) avec le reste du circuit intégré (par exemple, avec un microprocesseur non représenté). Parmi les signaux de commande 10 figure notamment le signal par lequel l'élément 1 indique au reste du circuit intégré que les données de sortie S sont disponibles. Selon l'invention, le circuit 1 est alimenté au moyen d'un circuit 2 (VAR). Le circuit 2 fournit une énergie variable 15 au circuit 1 et est alimenté par une tension Valim, par exemple, la tension d'alimentation du circuit intégré. Au sens de l'invention, la variation d'énergie peut être effectuée en tension ou en courant, en respectant si besoin les contraintes d'alimentation minimales (par exemple, en niveau de tension) 20 afin de ne pas perdre les données en cours de traitement par le
circuit asynchrone 1.
Selon le mode de réalisation représenté en figure 1, le circuit 2 de variation de l'alimentation est commandé par un générateur 3 pseudoaléatoire (PRG) afin de distribuer l'énergie 25 de façon aléatoire tout en respectant une fenêtre temporelle T prédéterminée correspondant à la durée souhaitée pour l'exécution du calcul. Le générateur 3 reçoit la consigne T, par exemple, de l'unité centrale du circuit intégré fixant la
fenêtre temporelle.
Dans le cas o un même circuit intégré contient plusieurs éléments de traitement asynchrone distincts, ceux-ci peuvent être alimentés séparément les uns des autres ou de façon
commune au moyen d'un même générateur variable 2.
La figure 2 illustre le fonctionnement du circuit de 35 la figure 1 par un organigramme représentant l'énergie (PW) fournie au circuit 1 dans une fenêtre temporelle T d'exécution
du calcul.
En figure 2, on a représenté par un pointillé p. ce que pourrait être l'énergie absorbée par le circuit 1 dans un 5 cas classique, si celui-ci était directement alimenté par la tension Valim sans recours au générateur variable 2 propre à l'invention. Dans ce cas, l'élément 1 prélève autant d'énergie qu'il en a besoin instantanément. C'est ce qui permet à un pirate éventuel d'analyser les pics de consommation et de relier 10 ces pics aux données (bits 0 ou 1) traitées. Selon l'invention, la même quantité d'énergie nécessaire à l'exécution de l'ensemble du calcul est répartie temporellement dans la fenêtre
T de façon aléatoire.
Comme cela a été indiqué ci-dessus, la seule 15 conséquence est un allongement de la durée du calcul par rapport au cas classique. Toutefois, cet allongement peut être si besoin limité à une fenêtre temporelle prédéterminée du générateur pseudo-aléatoire. Un avantage de la présente invention est qu'elle 20 permet de masquer les données manipulées par un élément asynchrone de façon particulièrement efficace et, notamment, sans que cela se traduise par une augmentation des combinaisons à examiner par le pirate éventuel. En effet, aucun traitement (calcul) supplémentaire des données n'est prévu par l'invention. 25 Par conséquent, l'efficacité du système n'est pas liée à
l'accroissement de l'encombrement des circuits de traitement.
Un autre avantage de l'invention est qu'elle ne nécessite aucune modification de l'élément de traitement asynchrone proprement dit. On se contente d'intervenir sur son alimen30 tation. Cet avantage conduit notamment à ce que l'invention puisse être mise en oeuvre dans n'importe quel processus de traitement asynchrone existant sans engendrer de modifications
de la partie calcul du circuit intégré existant.
Un autre avantage de la présente invention est qu'elle 35 n'engendre pas de consommation énergétique supplémentaire pour l'exécution du calcul luimême, contrairement aux solutions
requérant des circuits de traitement additionnels.
La mise en oeuvre pratique de l'invention à partir des indications fonctionnelles données ci-dessus est à la portée de 5 l'homme du métier. En particulier, la réalisation d'un générateur variable alimentant un élément de calcul asynchrone ne nécessite que des composants classiques et est à la portée de
l'homme du métier.
Bien entendu, la présente invention est susceptible de 10 diverses variantes et modifications qui apparaîtront à l'homme de l'art. En particulier, la détermination du niveau d'énergie minimal éventuel qu'il faut fournir à un élément de traitement asynchrone pour préserver les données qu'il est en train de traiter dépend de l'application et l'homme du métier sera à même 15 de fixer les seuils adaptés. Par exemple, on pourra fixer un
seuil minimal de tension d'alimentation et faire varier aléatoirement la tension d'alimentation du circuit de traitement dans une plage prédéterminée. Enfin, la réalisation d'un générateur d'une consigne aléatoire ou pseudo-aléatoire fait appel à 20 des moyens classiques qui sont à la portée du l'homme du métier.

Claims (6)

REVENDICATIONS
1. Procédé d'alimentation d'un élément de calcul asynchrone (1) d'un circuit intégré, caractérisé en ce qu'il consiste à faire varier aléatoirement l'énergie instantanée d'alimentation
de l'élément de calcul.
2. Procédé selon la revendication 1, caractérisé en ce
qu'il consiste à répartir aléatoirement, dans une fenêtre temporelle prédéterminée (T), l'énergie instantanée fournie à l'élément de calcul, l'énergie totale dans la fenêtre étant prédéterminée.
3. Procédé selon la revendication 2, caractérisé en ce que l'énergie totale fournie à l'élément de calcul dans la fenêtre temporelle est déterminée en fonction de la consommation
maximale possible de l'élément de calcul.
4. Circuit d'alimentation d'au moins un élément de 15 traitement asynchrone (1) d'un circuit intégré, caractérisé en ce qu'il comporte un élément d'alimentation variable (2) commandé
de façon aléatoire ou pseudo-aléatoire.
5. Circuit selon la revendication 4, caractérisé en ce que ledit élément d'alimentation variable (2) fait varier la 20 tension d'alimentation de l'élément de traitement asynchrone (1).
6. Circuit selon la revendication 5, caractérisé en ce que l'élément d'alimentation variable (2) est commandé par un
générateur pseudo-aléatoire (3).
FR0211657A 2002-09-19 2002-09-19 Alimentation d'un circuit de traitement asynchrone de donnees Pending FR2844896A1 (fr)

Priority Applications (5)

Application Number Priority Date Filing Date Title
FR0211657A FR2844896A1 (fr) 2002-09-19 2002-09-19 Alimentation d'un circuit de traitement asynchrone de donnees
US10/528,523 US20060156039A1 (en) 2002-09-19 2003-09-19 Power supply for an asynchronous data treatment circuit
EP03780268A EP1558982A2 (fr) 2002-09-19 2003-09-19 Alimentation d'un circuit de traitement asynchrone de donnees
PCT/FR2003/050055 WO2004027688A2 (fr) 2002-09-19 2003-09-19 Alimentation d'un circuit de traitement asynchrone de donnees
JP2004537246A JP2005539447A (ja) 2002-09-19 2003-09-19 非同期データ処理回路のための電力供給

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0211657A FR2844896A1 (fr) 2002-09-19 2002-09-19 Alimentation d'un circuit de traitement asynchrone de donnees

Publications (1)

Publication Number Publication Date
FR2844896A1 true FR2844896A1 (fr) 2004-03-26

Family

ID=31970845

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0211657A Pending FR2844896A1 (fr) 2002-09-19 2002-09-19 Alimentation d'un circuit de traitement asynchrone de donnees

Country Status (5)

Country Link
US (1) US20060156039A1 (fr)
EP (1) EP1558982A2 (fr)
JP (1) JP2005539447A (fr)
FR (1) FR2844896A1 (fr)
WO (1) WO2004027688A2 (fr)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2958098B1 (fr) * 2010-03-24 2012-11-16 St Microelectronics Rousset Procede et dispositif de contremesure pour proteger des donnees circulant dans un microcircuit electronique
EP2369622B1 (fr) * 2010-03-24 2015-10-14 STMicroelectronics Rousset SAS Procédé et dispositif de contremesure contre une attaque par injection d'erreur dans un microcircuit électronique
JP5776927B2 (ja) * 2011-03-28 2015-09-09 ソニー株式会社 情報処理装置及び方法、並びにプログラム
FR3042066B1 (fr) 2015-10-01 2017-10-27 Stmicroelectronics Rousset Procede de lissage d'un courant consomme par un circuit integre et dispositif correspondant
CN105844179A (zh) * 2016-03-18 2016-08-10 广东欧珀移动通信有限公司 一种终端保护方法及装置
CN105912956B (zh) * 2016-04-05 2018-09-04 山东超越数控电子有限公司 一种控制电路及关机控制方法
FR3065556B1 (fr) 2017-04-19 2020-11-06 Tiempo Circuit electronique securise par perturbation de son alimentation.
FR3104751B1 (fr) 2019-12-12 2021-11-26 St Microelectronics Rousset Procédé de lissage d’un courant consommé par un circuit intégré et dispositif correspondant
FR3113777A1 (fr) 2020-08-25 2022-03-04 Stmicroelectronics (Rousset) Sas Alimentation de circuit électronique
FR3113776A1 (fr) 2020-08-25 2022-03-04 Stmicroelectronics (Rousset) Sas Alimentation de circuit électronique

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0368727A1 (fr) * 1988-11-10 1990-05-16 Sgs Thomson Microelectronics Sa Dispositif de sécurité contre la détection non-autorisée de données protégées
FR2776410A1 (fr) * 1998-03-20 1999-09-24 Gemplus Card Int Dispositifs pour masquer les operations effectuees dans une carte a microprocesseur
WO2000019353A1 (fr) * 1998-09-30 2000-04-06 Koninklijke Philips Electronics N.V. Support de donnees
DE19911673A1 (de) * 1999-03-09 2000-09-14 Deutsche Telekom Ag Verfahren und Anordnung für den Schutz der Daten auf einer Smartcard
EP1113386A2 (fr) * 1999-12-30 2001-07-04 Yeda Research and Development Co.Ltd. An Israeli Co Rehovot Protection des cartes à puce à alimentation séparée contre l'analyse de l'alimentation
US6419159B1 (en) * 1999-06-14 2002-07-16 Microsoft Corporation Integrated circuit device with power analysis protection circuitry
WO2002101520A2 (fr) * 2001-06-13 2002-12-19 Infineon Technologies Ag Dispositif permettant d'empecher des detections exterieures indesirables d'operations dans des circuits numeriques integres

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2745924B1 (fr) * 1996-03-07 1998-12-11 Bull Cp8 Circuit integre perfectionne et procede d'utilisation d'un tel circuit integre
US6327661B1 (en) * 1998-06-03 2001-12-04 Cryptography Research, Inc. Using unpredictable information to minimize leakage from smartcards and other cryptosystems
US6298135B1 (en) * 1999-04-29 2001-10-02 Motorola, Inc. Method of preventing power analysis attacks on microelectronic assemblies
DE59914370D1 (de) * 1999-11-03 2007-07-19 Infineon Technologies Ag Kodiervorrichtung
TW536672B (en) * 2000-01-12 2003-06-11 Hitachi Ltd IC card and microcomputer
JP3926532B2 (ja) * 2000-03-16 2007-06-06 株式会社日立製作所 情報処理装置、情報処理方法、及びカード部材
FR2811790A1 (fr) * 2000-07-11 2002-01-18 Schlumberger Systems & Service Microcontroleur securise contre des attaques dites en courant
US6625737B1 (en) * 2000-09-20 2003-09-23 Mips Technologies Inc. System for prediction and control of power consumption in digital system
FR2819070B1 (fr) * 2000-12-28 2003-03-21 St Microelectronics Sa Procede et dispositif de protection conte le piratage de circuits integres
JP4596686B2 (ja) * 2001-06-13 2010-12-08 富士通株式会社 Dpaに対して安全な暗号化
JP2003018143A (ja) * 2001-06-28 2003-01-17 Mitsubishi Electric Corp 情報処理装置
DE10162309A1 (de) * 2001-12-19 2003-07-03 Philips Intellectual Property Verfahren und Anordnung zur Erhöhung der Sicherheit von Schaltkreisen gegen unbefugten Zugriff

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0368727A1 (fr) * 1988-11-10 1990-05-16 Sgs Thomson Microelectronics Sa Dispositif de sécurité contre la détection non-autorisée de données protégées
FR2776410A1 (fr) * 1998-03-20 1999-09-24 Gemplus Card Int Dispositifs pour masquer les operations effectuees dans une carte a microprocesseur
WO2000019353A1 (fr) * 1998-09-30 2000-04-06 Koninklijke Philips Electronics N.V. Support de donnees
DE19911673A1 (de) * 1999-03-09 2000-09-14 Deutsche Telekom Ag Verfahren und Anordnung für den Schutz der Daten auf einer Smartcard
US6419159B1 (en) * 1999-06-14 2002-07-16 Microsoft Corporation Integrated circuit device with power analysis protection circuitry
EP1113386A2 (fr) * 1999-12-30 2001-07-04 Yeda Research and Development Co.Ltd. An Israeli Co Rehovot Protection des cartes à puce à alimentation séparée contre l'analyse de l'alimentation
WO2002101520A2 (fr) * 2001-06-13 2002-12-19 Infineon Technologies Ag Dispositif permettant d'empecher des detections exterieures indesirables d'operations dans des circuits numeriques integres

Also Published As

Publication number Publication date
US20060156039A1 (en) 2006-07-13
JP2005539447A (ja) 2005-12-22
EP1558982A2 (fr) 2005-08-03
WO2004027688A2 (fr) 2004-04-01
WO2004027688A3 (fr) 2004-05-13

Similar Documents

Publication Publication Date Title
FR2844896A1 (fr) Alimentation d'un circuit de traitement asynchrone de donnees
EP1745366A1 (fr) Procede de protection d"un ensemble cryptographique par masquage homographique
FR2838262A1 (fr) Procede de securisation d'une electronique a acces crypte
EP1055203B1 (fr) Protocole de controle d'acces entre une cle et une serrure electronique
EP1122909A1 (fr) Procédé d'exécution d'un protocole cryptographique entre deux entités électroniques.
EP2284748B1 (fr) Procédé de contremesure pour protéger des données mémorisées
FR2892583A1 (fr) Procede de transmission securisee de donnees
CA1065510A (fr) Regulateur de niveau de type numerique
EP2038798B1 (fr) Protection d'un programme interprete par une machine virtuelle
EP1121629A1 (fr) Composant electronique et procede pour masquer l'execution d'instructions ou la manipulation de donnees
EP1374160B1 (fr) Carte a puce et procede de protection d'une carte a puce
EP1279141B1 (fr) Procede de contre mesure dans un microcircuit et carte a puce comportant ledit microcircuit
FR2840083A1 (fr) Test d'un algorithme execute par un circuit integre
FR2817361A1 (fr) Generateur de signal aleatoire
EP1436792B1 (fr) Protocole d'authentification a verification d'integrite de memoire
CH716295A2 (fr) Procédé de signature multiple d'une transaction destinée à une blockchain, au moyen de clés cryptographiques distribuées parmi les noeuds d'un réseau pair-à-pair.
EP1399807B1 (fr) Brouillage d'un calcul mettant en oeuvre une fonction modulaire
EP0242258A1 (fr) Dispositif de mise en oeuvre d'un algorithme dit de LEROUX- GUEGUEN,pour le codage d'un signal par prédiction linéaire
EP1717704A2 (fr) Protection du déroulement d'un programme exécuté par un circuit intégré
WO2000030049A1 (fr) Procede de controle d'utilisation d'une carte a puce
WO2012085215A1 (fr) Procede et systeme pour l'authentification multi-modale multi-seuil utilisant le partage de secret
EP1748358A1 (fr) Génération de nombres de façon non déterministe
EP1591866A1 (fr) Contrôle de l'exécution d'un algorithme par un circuit intégré
EP2129115B1 (fr) Méthode de mise à jour de données de sécurité dans un module de sécurité et module de sécurité pour la mise en oeuvre de cette méthode
EP3327985A1 (fr) Brouillage du fonctionnement d'un circuit intégré