CN102271038A - 用于生成比特向量的方法 - Google Patents

用于生成比特向量的方法 Download PDF

Info

Publication number
CN102271038A
CN102271038A CN2011101489505A CN201110148950A CN102271038A CN 102271038 A CN102271038 A CN 102271038A CN 2011101489505 A CN2011101489505 A CN 2011101489505A CN 201110148950 A CN201110148950 A CN 201110148950A CN 102271038 A CN102271038 A CN 102271038A
Authority
CN
China
Prior art keywords
state
automata
different
input
signal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011101489505A
Other languages
English (en)
Other versions
CN102271038B (zh
Inventor
E.博伊尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Publication of CN102271038A publication Critical patent/CN102271038A/zh
Application granted granted Critical
Publication of CN102271038B publication Critical patent/CN102271038B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • H04L9/003Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding
    • H04L2209/046Masking or blinding of operations, operands or results of the operations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Error Detection And Correction (AREA)

Abstract

本发明涉及一种用于生成比特向量的方法和电路装置。在此采用了分别相同构造的状态自动机的至少两个装置,在输入侧给它们输送输入信号,并根据其状态来分别生成输出信号,其中每个状态自动机始终具有与一装置的其他状态自动机不相同的状态,其中该比特向量通过各个不同装置的状态自动机的输出信号的线性逻辑运算而生成。

Description

用于生成比特向量的方法
技术领域
本发明涉及一种用于生成比特向量的方法以及用于实施该方法的电路装置。
背景技术
密码设备和密码算法容易遭受攻击,其中应该通过其来操纵或读出受保护的数据。在当今常用的加密方法中比如“advanced encryption standard,先进加密标准”AES中使用密钥,其由于具有128和更多比特的密钥长度甚至在采用快速计算技术的情况下也不能通过“尝试”(所谓的“蛮力”攻击)来确定。攻击者因此还检查一种实施的副效应,如电流耗用的时间变化曲线、在加密操作时电路的时长或电磁辐射。因为攻击并不是直接针对函数,所以把这种攻击称作侧信道攻击。
这种侧信道攻击(side channel attacks)利用了在设备中密码系统的的物理实施。在此该控制设备利用密码函数在实施密码算法时被观测,以找到在所观测的数据与密钥假设之间的关联。
已知有许多侧信道攻击,如其例如在Mangard、Oswald和Popp的出版物在“Power Analysis Attacks(功率分析攻击)”(Springer 2007)中所述的一样。尤其利用“differential power analysis(差分功率分析)”(DPA)在实际中能够实施对AES密钥的成功攻击。
其中在密码计算期间微处理器的电流消耗被记录,并通过静态方法把电流耗用的痕迹与假设相比较。
在已知的使得DPA变得困难的方法中,其介入算法本身。在此在掩蔽时利用随机变化的操作数来实施操作,并在结果中然后再次计算出该随机值,这意味着,这种随机并不影响结果。另一可能性是所谓的隐藏,其中通过相应的低-高过渡来尝试对高-低过渡进行补偿。
在文献US 6 510 518 B1中公开了用于所谓智能卡的一种密码方法以及其他的密码逻辑系统。在该文献中描述了一种采用密钥的方法,以便用密码方式处理消息。在此所接收的消息在硬件单元中被处理,其中实施了多个子操作。每个子操作都把输入通过中间级传输给输出,其中实施了一定数量的状态变换,该状态变换的数量又与要处理的消息以及所使用的密钥无关。
文献US 6 327 661 B1描述了用于保护密码系统以防止外部攻击的一种方法。在此降低了可用信息的量。为此在密码处理时记录不可预测的数据或信息。其描述了采用不同技术、诸如降低信噪比的实施。所介绍的技术可以以硬件或软件来实现,可以采用数字和模拟技术的组合,并且可以在许多密码装置中被应用。
发明内容
在此背景下,本发明推荐了具有权利要求1所述特征的用于生成比特向量的方法以及根据权利要求8所述的用于生成比特向量的电路装置。实施由从属权利要求、说明书和附图得到。
与现有技术相反,所推荐的方法并不介入算法,并从而可以应用于任意的密码方法。另外,对附加硬件和处理时间具有较低的要求。所介绍的方法不仅适用于加密,而且适用于解密。在此可以生成掩码备用。其可以分别针对多个密码操作来应用。因此掩码生成并不降低操作的效率,因此该方法适合作为防护边信道攻击的措施。
在一个实施中,从而设置了一种电路装置,其用于由预给定的输入信号来生成比特向量(掩码),以掩蔽密码操作的至少一个密钥和/或数据(纯文本、密文),以保护所述的密码操作以防边信道攻击,诸如DPA(differential power analysis,差分功率分析)攻击。在此该电路装置具有至少两个如下装置:所述装置分别由m个相同构造并且相同控制的、各具有n个相关的(也即确定状态自动机状态的)存储器单元的状态自动机构成,其中m=2n。所述m个状态自动机在掩码生成开始时或者在比特向量生成开始时利用各一个另外的起始状态而被初始化,其中在一装置中的所有这些状态自动机以相同方式与相同输入信号连接,并且使用每个装置的至少一个输出信号来形成所述的比特向量。对于这两个装置,值m以及从而n也可以是不同的。
也可以由第一计数器来输入计数器比特。该计数器对直到现在为止所提供的输入向量的数量进行计数。
在另一扩展中,在一装置中所使用的m个状态自动机被构造为:使得在利用m个不同的状态来初始化所有这些状态自动机时保证了所有的状态自动机根据任意的输入信号而总是具有不同的状态。
另外还可以规定,由输入信号来形成切换信号y。该切换信号尤其用于改变该状态自动机的传输函数,使得根据输入信号而在两个简单的线性传输函数之间进行切换。所述切换应该在不同的装置中尽可能不同地进行。
通过输入信号的附加的奇偶校验位,保证了在状态自动机中至少一次地在不同的线性函数之间被切换,并从而形成了整体非线性的传输函数。为了能够不可计算地形成所产生的比特向量,非线性传输函数是必要的。否则“蛮力”攻击可能更容易。
另外还可以规定,该切换信号y加权地输入第二计数器值z中,并且该加权的大小按照装置和第一计数器值而变化。
在该方法的一个扩展中,根据该第二计数器值z在一个装置中来进行状态自动机(状态)内容的交换。所述交换可以是在该装置中状态的旋转(Rotation)。对于不同的装置,该计数器值z并且从而所述旋转是不同的,因为该切换值y以及加权也是不同的。
在该电路装置的一种可能的扩展中,状态自动机的存储器单元由两部分(主部分/从部分(Master/Slaves))来构造,这两部分相继地被设置,并且这两部分不仅是单独可擦除的(复位值任意0或1,但对于所有的主部分及从部分都是一致的),而且相互无关地记录数据。为了交换状态,它们典型地被控制为使得首先该主部分被擦除,然后该主部分接收所待处理的(来自另一状态的)输入信息,之后该从部分被擦除,并接着该从部分接收该主部分的内容。因为否则在简单交换(或者旋转)的情况下在交换时的电流消耗与在交换时有多少个0-1和1-0过渡有关,因此该方法是必要的。在所推荐的方法中,在一个装置中在主部分擦除到值0时正好进行m*n/2个1-0过渡,并且在加载新值时正好进行m*n/2个0-1过渡。过渡的数量分别与相应的状态无关。
因此功率耗用总是相同的,并从而是不可观测的以及不可攻击的。为此,状态的旋转以及交换是必要的,从而所生成比特向量的各个比特尽可能平均地与起始状态的所有n*m个比特或其中的至少许多相关。
另外该比特向量(掩码)可以由不同装置的不同状态自动机的不同输出的逻辑运算来形成。此外所述逻辑运算操作的操作数可以平衡地、也即利用相同的导线长度和/或电容而被输送到该逻辑运算元件。
在该电路装置以及该方法的另一可能的实施中,该逻辑运算操作部分地依次来实施,并且此外在每个子操作之后来交换状态自动机的状态,其中所述交换通过同时单独擦除以及之后同时写所有存储器单元的主以及从单元来进行。
另外还可以给定,不与逻辑运算元件相连接的所有状态自动机的输出与负载元件相连接,并且这些负载元件具有与输出上的、与逻辑运算元件相连的负载相同的电特性(比如电容值)。
此外也可以在状态的交换操作期间并且还在输入信号的处理期间把输送给逻辑运算元件以及负载元件的信号全部设置为一个相同的固定值(0或1)。
在又另一实施中,用于生成比特向量的输入信号至少部分地是不可事先预测的(随机的)值和/或与计数器有关。然后由输入信号来生成奇偶校验位,奇偶校验位在可预给定数量的输入比特之后被添加到该信号序列中。在另一实施中,在两个奇偶校验位之间的输入比特的数量是奇数,并且该奇偶校验位本身是奇数,也即在有关输入比特以及所属奇偶校验位中“一”的和是奇数。
所介绍的电路装置可以被构造为采用了多个装置,其分别具有m=2n个状态自动机,状态自动机分别具有n个相关存储器单元,并且不同的装置具有相同的或不同的起始状态、和/或与相同的或不同的装置和/或输入信号的反相相连接。
在该电路装置的另一可能的实施方案中,规定:采用至少一个装置,所述至少一个装置分别具有m=2n个状态自动机,状态自动机分别具有n个相关存储器单元;并采用至少一个装置,所述至少一个装置分别具有p=2q个状态自动机,状态自动机分别具有q个相关存储器单元。所有这p个状态自动机分别具有另一起始状态,并且或者与至少一个相同的输入信号间接相接、或者如所述m个状态自动机一样地直接连接。但也可以采用其他任意的输入信号。
为了针对所生成的比特向量针对每个单个比特来保证相同的1和0的概率,一个装置的比特与至少第二装置的比特进行逻辑运算。该逻辑运算操作在此应该有利地是线性的(异或,等价),这与EXOR或EXNOR同义。
本发明的其他优点和扩展由说明书和附图得到。
应认为,前述的以及在下文中还要解释的特征不仅可以以相应所述的组合、而且还可以以其他的组合或者单独地来使用,而不脱离本发明的范畴。
附图说明
图1示出了该电路装置的一个实施方案。
图2示出了掩码的一种可能。
图3示出了掩码的另一种可能。
图4示出了一个非线性多输入移位寄存器。
图5示出了状态过渡。
图6示出了完整的状态自动机组。
图7示出了比特发生器的输入级。
图8示出了奇偶校验位的生成与填充。
具体实施方式
本发明借助附图中的实施方案来示意性示出,并在下文中参考附图来详细描述。
图1示意性示出了根据本发明的电路装置的一个实施方案,其整体用参考数字100来表示。该电路装置100用于由输入信号102来形成具有128比特的比特向量。为此,该电路装置100包含有四个装置104、106、108和110,其分别包含有十六个变换元件TE_0、TE_1、TE_2、...、TE_15。出于清晰目的,在图1中仅分别示出了十六个变换元件TE_0、TE_1、TE_2、...、TE_15中的四个。在该实施中,该电路装置100被构造为使得每个装置104、106、108和110的每个变换元件TE_0、TE_1、TE_2、...、TE_15都被输送了同一输入数据或同一输入信号102。
重要的是,在每个装置104、106、108和110中所有的变换元件TE_0、TE_1、TE_2、...、TE_15都同样地与该输入信号相连接,但不同的装置可以相互不同。
变换元件TE_0、TE_1、TE_2、...、TE_15由输送给它的输入信号102来形成一个当前没有详细说明的输出信号。该输出信号被组合,并由此获得具有256比特的签名S 120(Signatur)。变换元件TE_0、TE_1、TE_2、...、TE_15分别具有一个状态自动机ZA,该状态自动机的状态信息比如以预给定宽度的数字数据字的形式被存储。比如该状态自动机ZA可以具有4比特的存储容量,从而可实现总共16个不同的状态。
各个装置104、106、108、110的状态自动机ZA同样地来构造。同样意味着每个状态自动机ZA如另一同样的状态自动机ZA一样地从相同输入信号102以及相同初始状态出发在后继处理周期中采用同一后继状态。
另外还规定,每个状态自动机ZA始终分别具有与相应装置104、106、108或110的所有其他状态自动机ZA不同的状态。由此使得DPA攻击变得困难,其中DPA攻击根据电流耗用和/或功率耗用的分析或者由干扰辐射来尝试推断该电路装置100或者各个变换元件TE_0、TE_1、TE_2、...、TE_15的内部处理状态。
如果所设置的变换元件TE_0、TE_1、TE_2、...、TE_15的数量等于状态自动机ZA的最大可能的不同状态的数量,在该情况中为十六,那么这是有利的。由此始终、也即在每个处理周期中每个理论上可能的状态都出现在正好一个状态自动机ZA中,从而对外、也即对于实施DPA攻击的可能攻击者分别仅“可看到”全部十六个可能状态的一个组合。
在随后的一个处理周期中,其中单个的状态自动机ZA虽然对应于预给定的规则来分别改变其状态,整体上在十六个状态自动机ZA的每一个中又存在十六个可能状态中的正好一个,从而对外又同时“可看到”全部十六个状态。
这导致可能的攻击者不能根据在电路装置100的通常实现中所发出的相应电磁辐射、或者根据该电路装置100的电功率耗用来推断在该变换元件TE_0、TE_1、TE_2、...、TE_15中内部信号处理的状态。在所有部件理想对称布置的情况下,电功率耗用始终是恒定的,使得所辐射的电磁场在相继的处理周期之间的状态变换时相应地不经历明显的变化。
由该签名S 120通过在块122中的线性逻辑运算来生成具有128比特的比特向量130。该线性逻辑运算比如可以是EXOR或EXNOR逻辑运算。
所推荐的方法以及所示的电路装置100采用了所谓的非线性签名生成。在图2中示出了一种掩码可能性。在此示出了掩码生成器10,其被输入了直至64个(随机的)输入比特(输入12)。可以选择4*16个比特值(包含随机性),其中每当必要就立即采用新的值。在另一输入14上输入了128比特的明文。另外该图还示出了用于旋转一些比特的块16、密钥18(key 1)、用于根据AES加密/解密的块20、第一EXOR元件22和第二EXOR元件24。在输出26上然后输出128比特的密文。
从而加密操作的输入和输出通过比特方式的EXOR逻辑运算而被掩蔽。在此也可以针对输入和输出来分别生成并采用不同的掩码。
图3示出了与图2类似的一个装置,其中在该情况中把掩码30与密钥18进行逻辑运算。
在该状态自动机中所使用的比特发生器基于的是非线性多输入移位寄存器(NLMISR),其采用了多项式x4+x3+1和x4+x+1。该状态过渡在表格1中给出。在此xi表示该NLMISR的状态,i(k)表示NLMISR输入比特,y表示输入,其用于在多项式之间进行切换;
Figure 2011101489505100002DEST_PATH_IMAGE002
表格1。
在图4中示出了一个4比特NLMISR。根据输入y来选择多项式x4+x3+1或x4+x+1。从而十六个NLMISR级相组合,以形成在图6中所示的一个模块。
在图5中示出了所使用的状态自动机的状态过渡。实线箭头表示i(2)=0的过渡,其中在该情况中也可以进行朝右下对角线的直接过渡,如右侧通过箭头180所示。虚线箭头代表i(2)=1,其中i(0)= i(1)= i(3)=0。
在图6中示出了一个完整的状态自动机组,其形成了一个模块200。该模块具有4比特输入ri(3:0)、四个切换值y(i)和一个64比特输出q。q的比特通过该NLMISR电路的触发器来驱动。该模块200可以是图1的装置104、106、108或110之一。
图7示出了所推荐的比特发生器的输入级。
为了避免对不同的输入进行补偿,在该输入级中采用了计数器300。为了避免恒定的输入,在输入级中加入了用于奇校验的发生器302。该发生器302为比如5个相继输入的4元组di(3:0),..., di+3(3:0)来计算奇-奇偶校验向量p(3:0)。该奇偶校验向量p(3:0)然后被用作该函数g 304的输入。
如果d`(3:0)表示该函数g的一个4比特输入,那么就对应于表格2来计算级i的NLMISR级的多项式切换的值y(i)。
表格2示出了切换比特:
Figure 2011101489505100002DEST_PATH_IMAGE004
表格2。
在表格3中描述了函数g:
Figure 2011101489505100002DEST_PATH_IMAGE006
表格3。
表格4示出了输出比特如何利用EXOR而被逻辑运算。在此C0(63:0)是该装置104的输出,C1(63:0)是该装置106的输出,以此类推:
Figure 2011101489505100002DEST_PATH_IMAGE008
表格4。
表格5示出了如何来计算旋转值z(0)至z(3)。在此计算所有的操作mod 16;
Figure 2011101489505100002DEST_PATH_IMAGE010
表格5。
图8示出了奇偶校验位的生成与填充。该图示出了5比特的计数器400、第一触发器402、第二触发器404、第三触发器406和第四触发器408。
为了支持该NLMISR的非线性,为每个输入信号针对全部5个输入比特而生成了一个奇偶校验位。为输入d0 410、d1 412、d2 414和d3 416生成了奇-奇偶校验位。这四个奇偶校验(p0,p1,p2,p3)在该输入流中分别被插入在第5和第6输入向量之间、在第10和第11输入向量之间以及在第15和第16输入向量之间(d(0),d(1),d(2),d(3))(见表格6)。图8示出了该奇偶校验如何能够被生成以及被插入或者被填充。
在为掩码生成而提供输入信号时,假定全部32个输入比特具有不同的意义。在该寄存器DMASK_IN_0中第一32个比特被作为一个随机值d1来考虑,而该输入寄存器DMASK_IN_1的内容作为一个随机值d2来采用,如下所示:
Figure 2011101489505100002DEST_PATH_IMAGE012
输入值的意义可以根据所使用的函数而变化。
对于全部状态自动机的构造,该输入i0、i1、i2和i3在图4中在分别五个输入值之后被具有填充的奇-奇偶校验(Ungerade-Paritäten)的变化的输入d`(0),d`(1),d`(2),d`(3)所代替。对此参见表格6:
Figure 2011101489505100002DEST_PATH_IMAGE014
表格6。
为了把每个掩码比特平均地与装置200的初始状态的尽可能多的比特相关,在一种装置中规定了状态的旋转。
但是对于这种旋转应注意一个特殊性:即使一和零的数量在NLMSIR结构中按照定义总是相同的,在移位或旋转时电流消耗也与比特的分布有关。如果比如依次有32个零和32个一,那么电流消耗不同于当零和一总是交替时的情况。在此起作用的是汉明距离问题。攻击者可能会利用该信息。
因此在移位或旋转时总是必须首先复位之前的状态,然后写新的值。因此总是以4个时钟来执行一个移位操作。该状态自动机NLMISR的每个触发器此外由两个可复位的锁存器来构造(一种标准库组件)。这两个锁存器被依次控制:首先主锁存器被复位(RM),之后输入值被存储于其中(CM)。之后该从锁存器被复位,并接着主锁存器的值被接收到该从锁存器中。因为分别需要4个时钟,所以推荐一个状态自动机NLMISR的4个比特在旋转时并行地传输。
利用16个移位操作a 4个时钟,又达到输出状态。4个控制信号应该对于所有的NLMISR都是同时开关的。可以集中地提供这些信号(并且这些信号则如同时钟信号一样来处理),或者也可以在现场由该时钟信号来生成它们。
在后一情况中,仅需要同步地提供时钟信号。在旋转期间必须把所有向外至逻辑运算元件的输出关闭(比如通过利用UND或NOR的逻辑运算元件而设置为0)。
如果比如以16比特份额地来进行该掩码向量的形成,那么应该注意的是,该NLMISR结构的所有未使用的输出都必须驱动与有效输出相同的负载:也即,在未使用的输出上应该施加合适的门和导线、也或者单个的晶体管或其他的电容。
通常XOR的输出在严格意义上不再能够被看作是可攻击的。攻击者必须提出所有被使用的起始状态的假设。因为掩码比特m(i)通过所推荐的旋转平均地与秘密的起始状态的所有比特有关,所以由于必要假设的大数量而使攻击者没有机会。如果这种情况不适适合,那么可以通过同样的XNOR单元总是生成对每个掩码比特的补码比特,并将这些比特一起进一步处理。
本发明的一种合适的实施规定,作为重迭代的(reiterierte)布局结构来实施所有的状态自动机。所有的输入信号和控制信号应该在同一时间点到达状态自动机。所有的输出应具有相同的负载。在旋转和计算过程期间,输出应为零。
如果比如一个状态自动机具有延迟的输入,那么当输入信号被采用时,攻击者就可以使用DPA来找出在该状态自动机中在生成过程期间采用了哪些状态。从而,利用攻击就可以确定当前的状态并从而也确定起始状态。
这种考虑还适用于所连接的组合电路的输入信号和切换。应注意两个重要的处理步骤,也即当实施旋转时以及输出被激活时。对于这两个步骤需要进行同步的切换,以防止成功的攻击。如果状态自动机是稳定的并且被同步开关,那么该输出就仅仅需要被驱动。
因此,针对所有部件的精确的时钟路由是不可避免的。另外如果输入信号延迟对于攻击者来说不可区别,那么重迭代的布局结构应该是不必要的。

Claims (10)

1.一种用于生成比特向量(130)的方法,其中采用了分别相同构造的状态自动机(ZA)的至少两个装置(104,106,108,110),在输入侧给它们输送输入信号(102),并根据其状态来分别生成输出信号,其中每个状态自动机(ZA)始终具有与一装置(104,106,108,110)的其他状态自动机(ZA)不相同的状态,其中该比特向量(130)通过各个不同装置(104,106,108,110)的状态自动机(ZA)的输出信号的线性的逻辑运算(122)来生成。
2.根据权利要求1所述的方法,其中进行状态自动机(ZA)的状态的旋转。
3.根据权利要求2所述的方法,其中在通过擦除以及后继的写入来进行所述旋转时,电流消耗与在前的和后继的状态无关。
4.根据权利要求1至3之一所述的方法,其中给相应装置(104,106,108,110)的状态自动机(ZA)输送同一输入信号(102)。
5.根据权利要求4所述的方法,其中输送第一计数器值,并且不同的装置(104,106,108,110)以不同的方式来处理所述输入信号和计数器信号。
6.根据权利要求1至5之一所述的方法,其中由所述输入信号(102)来形成切换信号,并且这些状态自动机能够根据该切换信号来达到另一后继状态,其中能够为不同的装置而不同地形成所述切换信号。
7.根据权利要求1至6之一所述的方法,其中该比特向量(130)由不同装置(104,106,108,110)的不同状态自动机(ZA)的不同输出的逻辑运算而形成。
8.一种用于生成比特向量(130)的电路装置,其具有分别相同构造的状态自动机(ZA)的至少两个装置(104,106,108,110),在输入侧分别给它们输送相同或不同的输入信号(102),并根据其状态来分别生成输出信号,其中在一装置(104,106,108,110)中的每个状态自动机(ZA)始终具有与其他状态自动机(ZA)不相同的状态,其中设置有线性逻辑运算元件(120)用于对优选不同装置的状态自动机(ZA)的输出信号进行逻辑运算,以生成该比特向量(130)。
9.根据权利要求7或8所述的电路装置,其中所述状态自动机(ZA)的存储器单元由两部分(主部分/从部分)来构造,这两部分能够相互无关地被擦除和写入。
10.根据权利要求7至9之一所述的电路装置,所述电路装置被构造为:没有与逻辑运算元件相连接的所有状态自动机(ZA)的输出都与负载元件相连接。
CN201110148950.5A 2010-06-07 2011-06-03 用于生成比特向量的方法 Expired - Fee Related CN102271038B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102010029735A DE102010029735A1 (de) 2010-06-07 2010-06-07 Verfahren zum Generieren eines Bitvektors
DE102010029735.6 2010-06-07

Publications (2)

Publication Number Publication Date
CN102271038A true CN102271038A (zh) 2011-12-07
CN102271038B CN102271038B (zh) 2017-04-19

Family

ID=44973899

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110148950.5A Expired - Fee Related CN102271038B (zh) 2010-06-07 2011-06-03 用于生成比特向量的方法

Country Status (3)

Country Link
US (1) US9325494B2 (zh)
CN (1) CN102271038B (zh)
DE (1) DE102010029735A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104063203A (zh) * 2013-03-22 2014-09-24 罗伯特·博世有限公司 用于产生随机的输出比特序列的方法

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9836277B2 (en) * 2014-10-01 2017-12-05 Samsung Electronics Co., Ltd. In-memory popcount support for real time analytics
EP3056706A1 (en) 2015-02-16 2016-08-17 Honeywell International Inc. An approach for aftertreatment system modeling and model identification
EP3734375B1 (en) 2015-07-31 2023-04-05 Garrett Transportation I Inc. Quadratic program solver for mpc using variable ordering
US10272779B2 (en) 2015-08-05 2019-04-30 Garrett Transportation I Inc. System and approach for dynamic vehicle speed optimization
US10728249B2 (en) 2016-04-26 2020-07-28 Garrett Transporation I Inc. Approach for securing a vehicle access port
US10124750B2 (en) 2016-04-26 2018-11-13 Honeywell International Inc. Vehicle security module system
US10036338B2 (en) 2016-04-26 2018-07-31 Honeywell International Inc. Condition-based powertrain control system
CN106548806B (zh) * 2016-10-13 2019-05-24 宁波大学 一种能够防御dpa攻击的移位寄存器
EP3548729B1 (en) 2016-11-29 2023-02-22 Garrett Transportation I Inc. An inferential flow sensor
US11057213B2 (en) 2017-10-13 2021-07-06 Garrett Transportation I, Inc. Authentication system for electronic control unit on a bus

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5963984A (en) * 1994-11-08 1999-10-05 National Semiconductor Corporation Address translation unit employing programmable page size
US6510518B1 (en) * 1998-06-03 2003-01-21 Cryptography Research, Inc. Balanced cryptographic computational method and apparatus for leak minimizational in smartcards and other cryptosystems
US20080143561A1 (en) * 2006-12-15 2008-06-19 Yoshikazu Miyato Operation processing apparatus, operation processing control method, and computer program
CN101268654A (zh) * 2005-09-06 2008-09-17 西门子公司 用于对消息可靠加密或者解密的方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6327661B1 (en) 1998-06-03 2001-12-04 Cryptography Research, Inc. Using unpredictable information to minimize leakage from smartcards and other cryptosystems
JP4596686B2 (ja) * 2001-06-13 2010-12-08 富士通株式会社 Dpaに対して安全な暗号化

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5963984A (en) * 1994-11-08 1999-10-05 National Semiconductor Corporation Address translation unit employing programmable page size
US6510518B1 (en) * 1998-06-03 2003-01-21 Cryptography Research, Inc. Balanced cryptographic computational method and apparatus for leak minimizational in smartcards and other cryptosystems
CN101268654A (zh) * 2005-09-06 2008-09-17 西门子公司 用于对消息可靠加密或者解密的方法
US20080143561A1 (en) * 2006-12-15 2008-06-19 Yoshikazu Miyato Operation processing apparatus, operation processing control method, and computer program

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104063203A (zh) * 2013-03-22 2014-09-24 罗伯特·博世有限公司 用于产生随机的输出比特序列的方法

Also Published As

Publication number Publication date
US9325494B2 (en) 2016-04-26
US20110302426A1 (en) 2011-12-08
DE102010029735A1 (de) 2011-12-08
CN102271038B (zh) 2017-04-19

Similar Documents

Publication Publication Date Title
CN102271038A (zh) 用于生成比特向量的方法
Moore et al. Improving smart card security using self-timed circuits
EP1088295B1 (en) Balanced cryptographic computational method and apparatus for leak minimization in smartcards and other cryptosystems
CN100583739C (zh) 加密装置、加密方法及其存储介质
KR101680918B1 (ko) 특히 고차의 관측 공격에 대해 보호되는 암호화 회로
US7659837B2 (en) Operation processing apparatus, operation processing control method, and computer program
US9871651B2 (en) Differential power analysis countermeasures
US20130129083A1 (en) Tamper-resistant memory integrated circuit and encryption circuit using same
CN105207772A (zh) 安全地交换消息的加密方法及实现该方法的设备和系统
Igarashi et al. Concurrent faulty clock detection for crypto circuits against clock glitch based DFA
CN103246494A (zh) 一种抵抗能量分析和错误攻击的安全模幂计算方法
US9344273B2 (en) Cryptographic device for implementing S-box
CN107016292B (zh) 防止通过功率分析进行窃听的电子电路及防止窃听的方法
CN104718718B (zh) 用于执行密码方法的装置和方法
Rožić et al. A 5.1 μJ per point‐multiplication elliptic curve cryptographic processor
Masoumi et al. Design and evaluation of basic standard encryption algorithm modules using nanosized complementary metal–oxide–semiconductor–molecular circuits
Karri et al. Parity-based concurrent error detection in symmetric block ciphers
Saputra et al. Masking the energy behaviour of encryption algorithms
KR100861841B1 (ko) 전자 소자 및 데이터 처리 방법
Savitha et al. Implementation of AES algorithm to overt fake keys against counter attacks
Hammouri et al. Novel puf-based error detection methods in finite state machines
EP1802024B1 (en) Balanced cryptographic computational method and apparatus for leak minimization in smartcards and other cryptosystems
EP4243333A1 (en) Electronic circuit and method for securing and desynchronizing register transfers to mitigate side channel attacks
Beyrouthy et al. An Asynchronous FPGA Block with Its Tech‐Mapping Algorithm Dedicated to Security Applications
Su et al. Combined attack on blinded fault resistant exponentiation algorithm and efficient countermeasure

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20170419

Termination date: 20210603

CF01 Termination of patent right due to non-payment of annual fee