CN101502038A - 验证通过组合各密钥部分获取的加密密钥的完整性的方法 - Google Patents

验证通过组合各密钥部分获取的加密密钥的完整性的方法 Download PDF

Info

Publication number
CN101502038A
CN101502038A CNA2007800293689A CN200780029368A CN101502038A CN 101502038 A CN101502038 A CN 101502038A CN A2007800293689 A CNA2007800293689 A CN A2007800293689A CN 200780029368 A CN200780029368 A CN 200780029368A CN 101502038 A CN101502038 A CN 101502038A
Authority
CN
China
Prior art keywords
key
combination
encryption key
encryption
checking
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2007800293689A
Other languages
English (en)
Other versions
CN101502038B (zh
Inventor
H·佩尔捷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Adimia Identity And Security France
Original Assignee
Sagem Defense Securite SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sagem Defense Securite SA filed Critical Sagem Defense Securite SA
Publication of CN101502038A publication Critical patent/CN101502038A/zh
Application granted granted Critical
Publication of CN101502038B publication Critical patent/CN101502038B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Lock And Its Accessories (AREA)
  • Emergency Protection Circuit Devices (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

验证通过使用交换算子在保护区(3)中组合至少两个密钥部分(KM,M)而获取的加密密钥(K)的完整性的方法,包括以下步骤:使用交换算子执行密钥部分(KM)与验证加密密钥(Kv)之间的第一组合;使用交换算子相继执行尚未组合的密钥部分与通过前一组合获得的结果之间组合,直到执行了包括所有密钥部分的最后一个组合(Mv);在保护区(3)中在要验证的加密密钥(K)与验证加密密钥(Kv)同各密钥部分(KM,M)的最后一个组合(Mv)之间执行组合以获取最终验证密钥(Kf);使用最终验证密钥(Kf)经由对称加密算法(DES)来对验证数据(Dv)加密;以及与通过经由验证加密密钥(Kv)直接加密验证数据(Dv)而获取的验证加密(Cv)进行比较。

Description

验证通过组合各密钥部分获取的加密密钥的完整性的方法
本发明涉及验证通过组合各密钥部分获取的并与对称加密算法相关联地使用的加密密钥的完整性的方法。
发明背景
已知加密算法通过密钥来操作,密钥构成确保加密是安全所必需的元素。
已知用于试图欺诈性地获取与加密算法相关联的密钥的各种手段。一个这样的手段包括分析在密钥从只读存储器中的存储传送到读/写存储器或从读/写存储器传送到寄存器时发生的电子或电磁现象。为了抗击该攻击方法,已知将密钥细分成多个部分,一般是两个部分,这两个部分在其中实现该算法的读保护区中经由例如交换异或算子的算子来组合。
重构密钥的另一方式包括在密钥中引起干扰并分析重复使用的、对加密密钥引起相继干扰的数据项的加密的结果。为了防止攻击者对密钥执行相继的干扰,在实现加密算法时能验证密钥的完整性将合乎需要的。不幸的是,在不能读访问的保护区中组合各密钥部分阻止为验证密钥完整性而对密钥的任何读回。
发明目的
本发明的目的在于提出一种用于验证通过使用与对称加密算法相关联的交换算子在保护区中组合多个密钥部分获取的加密密钥的完整性的方法。
发明概述
为了实现该目的,本发明提供一种包括以下步骤的方法:使用该交换算子来执行密钥部分和验证加密密钥之间的第一组合;使用该交换算子相继执行尚未组合的密钥部分与通过前一组合获得的结果之间的组合,直到执行了包括所有密钥部分的最后一个组合;在保护区中在要验证的加密密钥与验证加密密钥同各密钥部分的最后一个组合之间执行组合以获取最终验证密钥;使用最终验证密钥经由对称加密算法来对验证数据加密;以及与通过经由验证加密密钥直接加密验证数据而获取的验证加密进行比较。
因此,当要被验证的密钥未被干扰时,最终验证密钥等于验证加密密钥,验证数据的加密于是等同于验证加密。否则,如果加密密钥已被干扰,则最终验证密钥不等于验证加密密钥,且在验证数据的加密与验证加密之间检测到区别。然后有可能从中得出结论,例如阻塞加密算法以便防止攻击者继续可能使得攻击者能够重构加密密钥的连续测试。
优选地,各密钥部分与验证密钥之间的最后一个组合之前的组合中的至少一个是在保护区外执行的。这最小化了需要在保护区中实现的手段。
附图简述
在参考示意性地示出本发明的方法的附图的情况下阅读对本发明的优选、非限定性实现的以下描述,本发明的其他特征和优点是显然的。
发明的详细描述
参考附图,本发明的方法通过使用本身已知的装置来实现,包括诸如EEPROM等静态存储器1、读/写存储器2以及形成被配置成实现使用加密密钥K的对称加密算法(DES、TDES、AES...)的读保护区的寄存器3。采用已知方式,通过使用诸如异或算子等交换算子将两个密钥部分KM和M组合来获取加密密钥K,该算子在以下等式中被写为(+)。
为此,将密钥值KM和K从静态存储器读入读/写存储器,然后它们被传送到保护区3,在那里使用以下等式将其组合:
K=KM(+)M
记得密钥K不能在保护区3中读。
在本发明中,静态存储器1还包含验证加密密钥Kv、验证数据Dv以及验证加密Cv,验证加密Cv是之前通过使用验证加密密钥的加密算法对验证数据直接加密而获取的。当使用DES算法时,这给出:
Cv=DES(Kv,Dv)
为了在密钥K中引起干扰,攻击者有可能在密钥部分KM和/或M在静态存储器中或读/写存储器中时对其行动。
为了验证包含在寄存器3中的加密密钥K的完整性,本发明的方法包括以下步骤:
·在读/写存储器2中,组合验证加密密钥Kv和第一密钥部分KM。这给出:
T=KM(+)Kv
·在从前一组合获取的结果与第二密钥部分M之间进行第二组合。在所述实现中,这产生由以下等式给出的最后一个组合Mv:
Mv=T(+)M
·在保护区3中将验证组合Mv与加密密钥K组合以获取由以下等式给出的最终验证密钥Kf:
Kf=K(+)Mv
·使用最终验证密钥Kf,经由对称DES加密算法对验证数据Dv加密,以获取验证数据的加密CDv,使得:
CDv=DES(Kf,Dv)
·将得到的验证数据的加密CDv与从静态存储器1中提取的验证加密Cv进行比较。
应观察到,如果最终验证密钥的公式全部写出,则获得以下:
Kf=K(+)KM(+)Kv(+)M
这在考虑异或算子的交换性时可写成:
Kf=K(+)KM(+)M(+)Kv
如果初始数据未受到攻击,则:
KM(+)M=K
且Kf的表达式变为:
Kf=K(+)K(+)Kv=Kv
相反,如果数据项之一受到干扰,则K与KM(+)M之间不再存在等同性,使得最终验证密钥不同于验证加密密钥Kv。用最终验证加密密钥Kf对验证数据Dv则加密给出不同于验证加密Cv的结果CDv。
比较CDv和Cv因此使得有可能检测攻击并触发防范措施,例如阻塞算法。
应观察到本发明的方法使得有可能不仅验证加密密钥K的完整性,而且当对验证加密密钥Kv进行了攻击时,也有可能验证该验证数据Dv或验证加密Cv。
尽管本发明的主要目的不是检测对该数据的攻击,但本发明仍使得有可能响应以便避免随后对与密钥部分KM或M有关的数据进行的攻击。
自然地,本发明不限于所述实现且可对其应用不同的实现而不超出如权利要求书所定义的本发明的范围。
具体地,尽管仅用两部分的密钥描述了本发明,但本发明的方法可应用于通过使用交换算子和对称加密算法从任意数目的密钥部分重新组合的密钥。
尽管组合加密密钥部分KM和M与验证密钥Kv的步骤被描述为在读/写存储器2中执行,但也有可能在保护区3中执行这些步骤,然而这将无意义地占据保护区3的计算资源。

Claims (2)

1.一种验证通过使用交换算子在保护区(3)中组合至少两个密钥部分(KM,M)而获取的加密密钥(K)的完整性的方法,其特征在于,所述方法包括以下步骤:使用所述交换算子来执行密钥部分(KM)与验证加密密钥(Kv)之间的第一组合,使用所述交换算子来相继执行尚未组合的密钥部分与通过前一组合获得的结果之间组合,直到执行了包括所有密钥部分的最后一个组合(Mv);在所述保护区(3)中在要验证的加密密钥(K)与验证加密密钥(Kv)同各密钥部分(KM,M)的所述最后一个组合(Mv)之间执行组合以获取最终验证密钥(Kf);使用所述最终验证密钥(Kf)经由对称加密算法(DES)来对验证数据(Dv)加密;以及与通过经由所述验证加密密钥(Kv)直接加密所述验证数据(Dv)而获取的验证加密(Cv)进行比较。
2.如权利要求1所述的方法,其特征在于,所述各密钥部分(KM,M)与所述验证密钥(Kv)之间的所述最后一个组合(Mv)之前的组合的至少一个是在所述保护区(3)外执行的。
CN2007800293689A 2006-08-09 2007-08-07 验证通过组合各密钥部分获取的加密密钥的完整性的方法 Active CN101502038B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0607232 2006-08-09
FR0607232A FR2904901B1 (fr) 2006-08-09 2006-08-09 Procede de verification de l'integrite d'une clef de chiffrement obtenue par combinaison de parties de clef
PCT/FR2007/001348 WO2008023107A2 (fr) 2006-08-09 2007-08-07 Procede de verification de l'integrite d'une clef de chiffrement obtenue par combinaison de parties de clef

Publications (2)

Publication Number Publication Date
CN101502038A true CN101502038A (zh) 2009-08-05
CN101502038B CN101502038B (zh) 2012-10-10

Family

ID=37835208

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007800293689A Active CN101502038B (zh) 2006-08-09 2007-08-07 验证通过组合各密钥部分获取的加密密钥的完整性的方法

Country Status (9)

Country Link
US (1) US8031867B2 (zh)
EP (1) EP2050221B1 (zh)
CN (1) CN101502038B (zh)
AT (1) ATE510374T1 (zh)
BR (1) BRPI0716029B1 (zh)
ES (1) ES2363939T3 (zh)
FR (1) FR2904901B1 (zh)
RU (1) RU2411669C2 (zh)
WO (1) WO2008023107A2 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2931326A1 (fr) 2008-05-16 2009-11-20 St Microelectronics Rousset Verification d'integrite d'une cle de chiffrement
DE102010055237A1 (de) * 2010-12-20 2012-06-21 Giesecke & Devrient Gmbh Verfahren zum geschützten Ausführen einer kryptographischen Berechnung
EP2602952A1 (en) * 2011-12-07 2013-06-12 Gemalto SA Cryptographic method for protecting a key hardware register against fault attacks
US20230242416A1 (en) 2020-09-03 2023-08-03 Aclaris Water Innovations Gmbh, Lindau, Zweigniederlassung Rebstein Filter cartridge
EP4208277A1 (de) 2020-09-03 2023-07-12 ACLARIS Water Innovations GmbH Lindau, Zweigniederlassung Rebstein Wassertank mit filterpatrone
CN116490254A (zh) 2020-09-03 2023-07-25 阿克拉瑞斯水务创新有限公司林道雷布斯坦分公司 过滤器筒

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6959384B1 (en) * 1999-12-14 2005-10-25 Intertrust Technologies Corporation Systems and methods for authenticating and protecting the integrity of data streams and other data
EP1302022A2 (en) * 2000-03-31 2003-04-16 VDG Inc. Authentication method and schemes for data integrity protection
FR2808145B1 (fr) * 2000-04-25 2002-09-27 Gemplus Card Int Procede de calcul d'une donnee de controle
US7046802B2 (en) * 2000-10-12 2006-05-16 Rogaway Phillip W Method and apparatus for facilitating efficient authenticated encryption
CA2327037A1 (en) * 2000-11-22 2002-05-22 Gemplus S.A. Method to detect fault attacks against cryptographic algorithms
FR2820577B1 (fr) * 2001-02-08 2003-06-13 St Microelectronics Sa Procede securise de calcul cryptographique a cle secrete et composant mettant en oeuvre un tel procede
US7487365B2 (en) * 2002-04-17 2009-02-03 Microsoft Corporation Saving and retrieving data based on symmetric key encryption
US7254233B2 (en) * 2002-07-24 2007-08-07 Qualcomm Incorporated Fast encryption and authentication for data processing systems
US7502475B2 (en) * 2003-11-14 2009-03-10 Broadcom Corporation Method and system for secure key generation
FR2873523B1 (fr) * 2004-07-22 2007-08-10 Sagem Procede et dispositif d'execution d'un calcul cryptographique
US7822207B2 (en) * 2006-12-22 2010-10-26 Atmel Rousset S.A.S. Key protection mechanism
US7827408B1 (en) * 2007-07-10 2010-11-02 The United States Of America As Represented By The Director Of The National Security Agency Device for and method of authenticated cryptography
US8254569B2 (en) * 2007-12-29 2012-08-28 Nec (China) Co., Ltd. Provable data integrity verifying method, apparatuses and system
FR2931326A1 (fr) * 2008-05-16 2009-11-20 St Microelectronics Rousset Verification d'integrite d'une cle de chiffrement
US8356177B2 (en) * 2008-12-30 2013-01-15 Cisco Technology, Inc. Key transport in authentication or cryptography

Also Published As

Publication number Publication date
BRPI0716029A2 (pt) 2014-11-11
BRPI0716029B1 (pt) 2019-12-24
EP2050221B1 (fr) 2011-05-18
FR2904901A1 (fr) 2008-02-15
RU2411669C2 (ru) 2011-02-10
WO2008023107A3 (fr) 2008-04-10
RU2009108344A (ru) 2010-09-20
CN101502038B (zh) 2012-10-10
FR2904901B1 (fr) 2008-10-03
US20090316906A1 (en) 2009-12-24
US8031867B2 (en) 2011-10-04
WO2008023107A2 (fr) 2008-02-28
ATE510374T1 (de) 2011-06-15
EP2050221A2 (fr) 2009-04-22
ES2363939T3 (es) 2011-08-19

Similar Documents

Publication Publication Date Title
JP5563067B2 (ja) 試験装置によってセキュアドチップへのアクセスを認証する方法
US11018847B2 (en) Device keys protection
CN101502038B (zh) 验证通过组合各密钥部分获取的加密密钥的完整性的方法
US20080297326A1 (en) Low Cost RFID Tag Security And Privacy System And Method
Azar et al. {COMA}: Communication and Obfuscation Management Architecture
Murdoch et al. How certification systems fail: Lessons from the Ware report
CN106302354A (zh) 一种身份认证方法和装置
CN103914662A (zh) 一种基于分区的文件加密系统的访问控制方法和装置
CN106384042A (zh) 一种电子设备以及安全系统
US10291402B2 (en) Method for cryptographically processing data
CN109766731A (zh) 基于固态硬盘的加密数据处理方法、装置和计算机设备
US11416639B2 (en) PQA unlock
CN106097515A (zh) 一种智能锁虚拟锁芯更换方法
CN101459512B (zh) 通过不受信任通讯渠道对智能卡安装/初始化应用的方法
CN101609492B (zh) 嵌入式设备的加解密方法和系统
CN103378966A (zh) 安全动态片上密钥编程
US9069988B2 (en) Detecting key corruption
US11528123B2 (en) Computing device processing expanded data
CN117527209A (zh) 一种加密机可信启动方法、装置、加密机及存储介质
CN102236754A (zh) 数据保密方法以及使用此数据保密方法的电子装置
Chiu et al. How to Enhance MIFARE System Security in the Current Crypto-1 Broken Status

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: French Kubeva

Patentee after: Adimia - Identity and Security France

Address before: Paris France

Patentee before: MORPHO