CN101502038A - 验证通过组合各密钥部分获取的加密密钥的完整性的方法 - Google Patents
验证通过组合各密钥部分获取的加密密钥的完整性的方法 Download PDFInfo
- Publication number
- CN101502038A CN101502038A CNA2007800293689A CN200780029368A CN101502038A CN 101502038 A CN101502038 A CN 101502038A CN A2007800293689 A CNA2007800293689 A CN A2007800293689A CN 200780029368 A CN200780029368 A CN 200780029368A CN 101502038 A CN101502038 A CN 101502038A
- Authority
- CN
- China
- Prior art keywords
- key
- combination
- encryption key
- encryption
- checking
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Lock And Its Accessories (AREA)
- Emergency Protection Circuit Devices (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
验证通过使用交换算子在保护区(3)中组合至少两个密钥部分(KM,M)而获取的加密密钥(K)的完整性的方法,包括以下步骤:使用交换算子执行密钥部分(KM)与验证加密密钥(Kv)之间的第一组合;使用交换算子相继执行尚未组合的密钥部分与通过前一组合获得的结果之间组合,直到执行了包括所有密钥部分的最后一个组合(Mv);在保护区(3)中在要验证的加密密钥(K)与验证加密密钥(Kv)同各密钥部分(KM,M)的最后一个组合(Mv)之间执行组合以获取最终验证密钥(Kf);使用最终验证密钥(Kf)经由对称加密算法(DES)来对验证数据(Dv)加密;以及与通过经由验证加密密钥(Kv)直接加密验证数据(Dv)而获取的验证加密(Cv)进行比较。
Description
本发明涉及验证通过组合各密钥部分获取的并与对称加密算法相关联地使用的加密密钥的完整性的方法。
发明背景
已知加密算法通过密钥来操作,密钥构成确保加密是安全所必需的元素。
已知用于试图欺诈性地获取与加密算法相关联的密钥的各种手段。一个这样的手段包括分析在密钥从只读存储器中的存储传送到读/写存储器或从读/写存储器传送到寄存器时发生的电子或电磁现象。为了抗击该攻击方法,已知将密钥细分成多个部分,一般是两个部分,这两个部分在其中实现该算法的读保护区中经由例如交换异或算子的算子来组合。
重构密钥的另一方式包括在密钥中引起干扰并分析重复使用的、对加密密钥引起相继干扰的数据项的加密的结果。为了防止攻击者对密钥执行相继的干扰,在实现加密算法时能验证密钥的完整性将合乎需要的。不幸的是,在不能读访问的保护区中组合各密钥部分阻止为验证密钥完整性而对密钥的任何读回。
发明目的
本发明的目的在于提出一种用于验证通过使用与对称加密算法相关联的交换算子在保护区中组合多个密钥部分获取的加密密钥的完整性的方法。
发明概述
为了实现该目的,本发明提供一种包括以下步骤的方法:使用该交换算子来执行密钥部分和验证加密密钥之间的第一组合;使用该交换算子相继执行尚未组合的密钥部分与通过前一组合获得的结果之间的组合,直到执行了包括所有密钥部分的最后一个组合;在保护区中在要验证的加密密钥与验证加密密钥同各密钥部分的最后一个组合之间执行组合以获取最终验证密钥;使用最终验证密钥经由对称加密算法来对验证数据加密;以及与通过经由验证加密密钥直接加密验证数据而获取的验证加密进行比较。
因此,当要被验证的密钥未被干扰时,最终验证密钥等于验证加密密钥,验证数据的加密于是等同于验证加密。否则,如果加密密钥已被干扰,则最终验证密钥不等于验证加密密钥,且在验证数据的加密与验证加密之间检测到区别。然后有可能从中得出结论,例如阻塞加密算法以便防止攻击者继续可能使得攻击者能够重构加密密钥的连续测试。
优选地,各密钥部分与验证密钥之间的最后一个组合之前的组合中的至少一个是在保护区外执行的。这最小化了需要在保护区中实现的手段。
附图简述
在参考示意性地示出本发明的方法的附图的情况下阅读对本发明的优选、非限定性实现的以下描述,本发明的其他特征和优点是显然的。
发明的详细描述
参考附图,本发明的方法通过使用本身已知的装置来实现,包括诸如EEPROM等静态存储器1、读/写存储器2以及形成被配置成实现使用加密密钥K的对称加密算法(DES、TDES、AES...)的读保护区的寄存器3。采用已知方式,通过使用诸如异或算子等交换算子将两个密钥部分KM和M组合来获取加密密钥K,该算子在以下等式中被写为(+)。
为此,将密钥值KM和K从静态存储器读入读/写存储器,然后它们被传送到保护区3,在那里使用以下等式将其组合:
K=KM(+)M
记得密钥K不能在保护区3中读。
在本发明中,静态存储器1还包含验证加密密钥Kv、验证数据Dv以及验证加密Cv,验证加密Cv是之前通过使用验证加密密钥的加密算法对验证数据直接加密而获取的。当使用DES算法时,这给出:
Cv=DES(Kv,Dv)
为了在密钥K中引起干扰,攻击者有可能在密钥部分KM和/或M在静态存储器中或读/写存储器中时对其行动。
为了验证包含在寄存器3中的加密密钥K的完整性,本发明的方法包括以下步骤:
·在读/写存储器2中,组合验证加密密钥Kv和第一密钥部分KM。这给出:
T=KM(+)Kv
·在从前一组合获取的结果与第二密钥部分M之间进行第二组合。在所述实现中,这产生由以下等式给出的最后一个组合Mv:
Mv=T(+)M
·在保护区3中将验证组合Mv与加密密钥K组合以获取由以下等式给出的最终验证密钥Kf:
Kf=K(+)Mv
·使用最终验证密钥Kf,经由对称DES加密算法对验证数据Dv加密,以获取验证数据的加密CDv,使得:
CDv=DES(Kf,Dv)
·将得到的验证数据的加密CDv与从静态存储器1中提取的验证加密Cv进行比较。
应观察到,如果最终验证密钥的公式全部写出,则获得以下:
Kf=K(+)KM(+)Kv(+)M
这在考虑异或算子的交换性时可写成:
Kf=K(+)KM(+)M(+)Kv
如果初始数据未受到攻击,则:
KM(+)M=K
且Kf的表达式变为:
Kf=K(+)K(+)Kv=Kv
相反,如果数据项之一受到干扰,则K与KM(+)M之间不再存在等同性,使得最终验证密钥不同于验证加密密钥Kv。用最终验证加密密钥Kf对验证数据Dv则加密给出不同于验证加密Cv的结果CDv。
比较CDv和Cv因此使得有可能检测攻击并触发防范措施,例如阻塞算法。
应观察到本发明的方法使得有可能不仅验证加密密钥K的完整性,而且当对验证加密密钥Kv进行了攻击时,也有可能验证该验证数据Dv或验证加密Cv。
尽管本发明的主要目的不是检测对该数据的攻击,但本发明仍使得有可能响应以便避免随后对与密钥部分KM或M有关的数据进行的攻击。
自然地,本发明不限于所述实现且可对其应用不同的实现而不超出如权利要求书所定义的本发明的范围。
具体地,尽管仅用两部分的密钥描述了本发明,但本发明的方法可应用于通过使用交换算子和对称加密算法从任意数目的密钥部分重新组合的密钥。
尽管组合加密密钥部分KM和M与验证密钥Kv的步骤被描述为在读/写存储器2中执行,但也有可能在保护区3中执行这些步骤,然而这将无意义地占据保护区3的计算资源。
Claims (2)
1.一种验证通过使用交换算子在保护区(3)中组合至少两个密钥部分(KM,M)而获取的加密密钥(K)的完整性的方法,其特征在于,所述方法包括以下步骤:使用所述交换算子来执行密钥部分(KM)与验证加密密钥(Kv)之间的第一组合,使用所述交换算子来相继执行尚未组合的密钥部分与通过前一组合获得的结果之间组合,直到执行了包括所有密钥部分的最后一个组合(Mv);在所述保护区(3)中在要验证的加密密钥(K)与验证加密密钥(Kv)同各密钥部分(KM,M)的所述最后一个组合(Mv)之间执行组合以获取最终验证密钥(Kf);使用所述最终验证密钥(Kf)经由对称加密算法(DES)来对验证数据(Dv)加密;以及与通过经由所述验证加密密钥(Kv)直接加密所述验证数据(Dv)而获取的验证加密(Cv)进行比较。
2.如权利要求1所述的方法,其特征在于,所述各密钥部分(KM,M)与所述验证密钥(Kv)之间的所述最后一个组合(Mv)之前的组合的至少一个是在所述保护区(3)外执行的。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0607232 | 2006-08-09 | ||
FR0607232A FR2904901B1 (fr) | 2006-08-09 | 2006-08-09 | Procede de verification de l'integrite d'une clef de chiffrement obtenue par combinaison de parties de clef |
PCT/FR2007/001348 WO2008023107A2 (fr) | 2006-08-09 | 2007-08-07 | Procede de verification de l'integrite d'une clef de chiffrement obtenue par combinaison de parties de clef |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101502038A true CN101502038A (zh) | 2009-08-05 |
CN101502038B CN101502038B (zh) | 2012-10-10 |
Family
ID=37835208
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2007800293689A Active CN101502038B (zh) | 2006-08-09 | 2007-08-07 | 验证通过组合各密钥部分获取的加密密钥的完整性的方法 |
Country Status (9)
Country | Link |
---|---|
US (1) | US8031867B2 (zh) |
EP (1) | EP2050221B1 (zh) |
CN (1) | CN101502038B (zh) |
AT (1) | ATE510374T1 (zh) |
BR (1) | BRPI0716029B1 (zh) |
ES (1) | ES2363939T3 (zh) |
FR (1) | FR2904901B1 (zh) |
RU (1) | RU2411669C2 (zh) |
WO (1) | WO2008023107A2 (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2931326A1 (fr) | 2008-05-16 | 2009-11-20 | St Microelectronics Rousset | Verification d'integrite d'une cle de chiffrement |
DE102010055237A1 (de) * | 2010-12-20 | 2012-06-21 | Giesecke & Devrient Gmbh | Verfahren zum geschützten Ausführen einer kryptographischen Berechnung |
EP2602952A1 (en) * | 2011-12-07 | 2013-06-12 | Gemalto SA | Cryptographic method for protecting a key hardware register against fault attacks |
US20230242416A1 (en) | 2020-09-03 | 2023-08-03 | Aclaris Water Innovations Gmbh, Lindau, Zweigniederlassung Rebstein | Filter cartridge |
EP4208277A1 (de) | 2020-09-03 | 2023-07-12 | ACLARIS Water Innovations GmbH Lindau, Zweigniederlassung Rebstein | Wassertank mit filterpatrone |
CN116490254A (zh) | 2020-09-03 | 2023-07-25 | 阿克拉瑞斯水务创新有限公司林道雷布斯坦分公司 | 过滤器筒 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6959384B1 (en) * | 1999-12-14 | 2005-10-25 | Intertrust Technologies Corporation | Systems and methods for authenticating and protecting the integrity of data streams and other data |
EP1302022A2 (en) * | 2000-03-31 | 2003-04-16 | VDG Inc. | Authentication method and schemes for data integrity protection |
FR2808145B1 (fr) * | 2000-04-25 | 2002-09-27 | Gemplus Card Int | Procede de calcul d'une donnee de controle |
US7046802B2 (en) * | 2000-10-12 | 2006-05-16 | Rogaway Phillip W | Method and apparatus for facilitating efficient authenticated encryption |
CA2327037A1 (en) * | 2000-11-22 | 2002-05-22 | Gemplus S.A. | Method to detect fault attacks against cryptographic algorithms |
FR2820577B1 (fr) * | 2001-02-08 | 2003-06-13 | St Microelectronics Sa | Procede securise de calcul cryptographique a cle secrete et composant mettant en oeuvre un tel procede |
US7487365B2 (en) * | 2002-04-17 | 2009-02-03 | Microsoft Corporation | Saving and retrieving data based on symmetric key encryption |
US7254233B2 (en) * | 2002-07-24 | 2007-08-07 | Qualcomm Incorporated | Fast encryption and authentication for data processing systems |
US7502475B2 (en) * | 2003-11-14 | 2009-03-10 | Broadcom Corporation | Method and system for secure key generation |
FR2873523B1 (fr) * | 2004-07-22 | 2007-08-10 | Sagem | Procede et dispositif d'execution d'un calcul cryptographique |
US7822207B2 (en) * | 2006-12-22 | 2010-10-26 | Atmel Rousset S.A.S. | Key protection mechanism |
US7827408B1 (en) * | 2007-07-10 | 2010-11-02 | The United States Of America As Represented By The Director Of The National Security Agency | Device for and method of authenticated cryptography |
US8254569B2 (en) * | 2007-12-29 | 2012-08-28 | Nec (China) Co., Ltd. | Provable data integrity verifying method, apparatuses and system |
FR2931326A1 (fr) * | 2008-05-16 | 2009-11-20 | St Microelectronics Rousset | Verification d'integrite d'une cle de chiffrement |
US8356177B2 (en) * | 2008-12-30 | 2013-01-15 | Cisco Technology, Inc. | Key transport in authentication or cryptography |
-
2006
- 2006-08-09 FR FR0607232A patent/FR2904901B1/fr not_active Expired - Fee Related
-
2007
- 2007-08-07 ES ES07823400T patent/ES2363939T3/es active Active
- 2007-08-07 RU RU2009108344/09A patent/RU2411669C2/ru active
- 2007-08-07 CN CN2007800293689A patent/CN101502038B/zh active Active
- 2007-08-07 WO PCT/FR2007/001348 patent/WO2008023107A2/fr active Application Filing
- 2007-08-07 EP EP07823400A patent/EP2050221B1/fr active Active
- 2007-08-07 AT AT07823400T patent/ATE510374T1/de not_active IP Right Cessation
- 2007-08-07 BR BRPI0716029A patent/BRPI0716029B1/pt not_active IP Right Cessation
- 2007-08-07 US US12/376,928 patent/US8031867B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
BRPI0716029A2 (pt) | 2014-11-11 |
BRPI0716029B1 (pt) | 2019-12-24 |
EP2050221B1 (fr) | 2011-05-18 |
FR2904901A1 (fr) | 2008-02-15 |
RU2411669C2 (ru) | 2011-02-10 |
WO2008023107A3 (fr) | 2008-04-10 |
RU2009108344A (ru) | 2010-09-20 |
CN101502038B (zh) | 2012-10-10 |
FR2904901B1 (fr) | 2008-10-03 |
US20090316906A1 (en) | 2009-12-24 |
US8031867B2 (en) | 2011-10-04 |
WO2008023107A2 (fr) | 2008-02-28 |
ATE510374T1 (de) | 2011-06-15 |
EP2050221A2 (fr) | 2009-04-22 |
ES2363939T3 (es) | 2011-08-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5563067B2 (ja) | 試験装置によってセキュアドチップへのアクセスを認証する方法 | |
US11018847B2 (en) | Device keys protection | |
CN101502038B (zh) | 验证通过组合各密钥部分获取的加密密钥的完整性的方法 | |
US20080297326A1 (en) | Low Cost RFID Tag Security And Privacy System And Method | |
Azar et al. | {COMA}: Communication and Obfuscation Management Architecture | |
Murdoch et al. | How certification systems fail: Lessons from the Ware report | |
CN106302354A (zh) | 一种身份认证方法和装置 | |
CN103914662A (zh) | 一种基于分区的文件加密系统的访问控制方法和装置 | |
CN106384042A (zh) | 一种电子设备以及安全系统 | |
US10291402B2 (en) | Method for cryptographically processing data | |
CN109766731A (zh) | 基于固态硬盘的加密数据处理方法、装置和计算机设备 | |
US11416639B2 (en) | PQA unlock | |
CN106097515A (zh) | 一种智能锁虚拟锁芯更换方法 | |
CN101459512B (zh) | 通过不受信任通讯渠道对智能卡安装/初始化应用的方法 | |
CN101609492B (zh) | 嵌入式设备的加解密方法和系统 | |
CN103378966A (zh) | 安全动态片上密钥编程 | |
US9069988B2 (en) | Detecting key corruption | |
US11528123B2 (en) | Computing device processing expanded data | |
CN117527209A (zh) | 一种加密机可信启动方法、装置、加密机及存储介质 | |
CN102236754A (zh) | 数据保密方法以及使用此数据保密方法的电子装置 | |
Chiu et al. | How to Enhance MIFARE System Security in the Current Crypto-1 Broken Status |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CP03 | Change of name, title or address | ||
CP03 | Change of name, title or address |
Address after: French Kubeva Patentee after: Adimia - Identity and Security France Address before: Paris France Patentee before: MORPHO |