CN102779022B - 抗边信道攻击的模幂方法和设备 - Google Patents

抗边信道攻击的模幂方法和设备 Download PDF

Info

Publication number
CN102779022B
CN102779022B CN201210145594.6A CN201210145594A CN102779022B CN 102779022 B CN102779022 B CN 102779022B CN 201210145594 A CN201210145594 A CN 201210145594A CN 102779022 B CN102779022 B CN 102779022B
Authority
CN
China
Prior art keywords
modulus
processor
result
modular multiplication
mod
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201210145594.6A
Other languages
English (en)
Other versions
CN102779022A (zh
Inventor
M.乔伊
Original Assignee
汤姆森特许公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 汤姆森特许公司 filed Critical 汤姆森特许公司
Publication of CN102779022A publication Critical patent/CN102779022A/zh
Application granted granted Critical
Publication of CN102779022B publication Critical patent/CN102779022B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/60Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers
    • G06F7/72Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers using residue arithmetic
    • G06F7/722Modular multiplication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/60Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers
    • G06F7/72Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers using residue arithmetic
    • G06F7/723Modular exponentiation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/60Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers
    • G06F7/72Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers using residue arithmetic
    • G06F7/724Finite field arithmetic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2207/00Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F2207/72Indexing scheme relating to groups G06F7/72 - G06F7/729
    • G06F2207/7219Countermeasures against side channel or fault attacks
    • G06F2207/7261Uniform execution, e.g. avoiding jumps, or using formulae with the same power profile

Landscapes

  • Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computational Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • General Engineering & Computer Science (AREA)
  • Complex Calculations (AREA)
  • Storage Device Security (AREA)
  • Error Detection And Correction (AREA)

Abstract

一种抗边信道攻击的模幂和设备,模幂包括迭代模乘步骤并且采用第一模数N,秘密指数d和底x作为输入。在针对从两个值a,b和第一模数N计算结果c使得c=a·bmod N的至少一个模乘步骤期间,处理器(120)采用该两个值a,b和第一模数N作为输入,使用具有至多线性复杂度的运算从其获得两个运算数a’,b’和第二模数N’‑两个运算数a’,b’中的至少一个与两个值a,b不同,并且当a等于b时,所述两个运算数a’,b’不同‑使得从边信道的观点模乘c=a·bmod N表现得类似模平方,除了当a’等于b’时。计算中间结果c′=a′·b′mod N′;使用具有至多线性复杂度的运算从所述中间结果c’推导结果c;并且将结果c用于模幂。

Description

抗边信道攻击的模幂方法和设备
技术领域
本发明大体上涉及密码学(cryptography),并且更具体地涉及抗一定边信道(side channel)攻击的模幂(modular exponentiation)算法。
背景技术
本部分旨在向读者介绍可能与以下描述和/或要求保护的本发明的各个方面有关的技术的各个方面。相信本讨论有助于向读者提供背景信息以促进对本发明各个方面的更好理解。相应地,应该理解要鉴于此地阅读这些陈述,而不视为对现有技术的承认。
公钥(public-key)密码学中的基本运算是模幂。对于输入N,x和d,计算y=xd modN。自然地存在主要现有技术模幂算法,以下给出其中两个示例。
算法1–从左到右二元方法(binary method)
输入:以及
输出:y=xd mod N
1:R[0]←1;R[1]←x
2:for j=l-1 down to 0 do
3:R[0]←R[0]2mod N
4:if(dj≠0)then R[0]←R[0]·R[1]mod N
5:end for
6:return R[0]
算法2-从右到左二元方法
输入:以及
输出:y=xd mod N
1:R[0]←1;R[1]←x
2:for j=0 to l-1 do
3:if(dj≠0)then R[0]←R[0]·R[1]mod N
4:R[1]←R[1]2mod N
5:end for
6:return R[0]
虽然两种方法都高效,技术人员将认识到它们可能经历边信道,尤其简单能量分析(SPA)攻击。见“Paul Kocher,Joshua Jaffe,and Benjamin Jun;Differential PowerAnalysis;在M.Wiener,editor,Advances in Cryptology-CRYPTO’99,Lecture Notes inComputer Science第1666卷,388–397页,Springer-Verlag,1999”;和“Paul C.Kocher;Timing Attacks on Implementations of Diffie-Hellman,RSA,DSS,and OtherSystems;在N.Koblitz,editor,Advances in Cryptology-CRYPTO’96,Lecture Notes inComputer Science卷1109,第104–113页,Springer-Verlag,1996”。
主要问题存在于条件转移(conditional branch)的出现中,即,该“if”语句。
克服这个问题的一种方式是在一轮(round)的每个循环执行乘法,换言之,只要dj=0执行伪乘法(fake multiplication)。见“Jean-Sébastien Coron;Resistance AgainstDifferential Power Analysis for Elliptic Curve Cryptosystems;在K.和C.Paar,editors,Cryptographic Hardware and Embedded Systems-CHES’99,LectureNotes in Computer Science第1717卷,第292–302页,Springer-Verlag,1999”。然而作为结果的实现方式更慢;成本从每比特大约1.5个乘法增加到每比特2个乘法。增加的缺点在于该实现方式变得易受安全错误(safe error)攻击;见“Sung-Ming Yen and Marc Joye;Checking before output may not be enough against fault-based cryptanalysis;IEEE Transactions on Computers,49(9):967-970,2000”;和“Sung-Ming Yen,Seung-JooKim,Seon-Gan Lim,and Sang-Jae Moon;A Countermeasure Against One PhysicalCryptanalysis May Benefit Another Attack;在K.Kim,editor,Information Securityand Cryptology-ICISC 2001,Lecture Notes in Computer Science第2288卷,417-427页.Springer-Verlag,2002”。
一种更好的防止SPA类型攻击的方式是使用所谓边信道原子性(atomicity);见“Chevallier-Mames,Mathieu Ciet,and Marc Joye;Low-Cost Solutions forPreventing Simple Side-channel Analysis:Side-Channel Atomicity;IEEETransactions on Computers,53(6):760–768,2004”。对应的算法是:
算法3–从左到右二元方法(原子化(atomic))
输入:以及
输出:y=xd mod N
1:R[0]←1;R[1]←x
2:j←l-1;b←0
3:while(j≥0)do
4:R[0]←R[0]·R[b]mod N
5:
6:end while
7:return R[0]
算法4–从右到左二元方法(原子化)
输入:以及
输出:y=xd mod N
1:R[0]←1;R[1]←x
2:j←0;b←1
3:while(j≤l-1)do
4:
5:R[b]←R[b]·R[1]mod N;j←j+b
6:end while
7:return R[0]
在算法3和4中,表示XOR(异或)算子,并且表示否算子(negation operator)(即,如果b=0,则并且如果b=1,则)。
将要认识到成本没有增加,而保持在大约每比特1.5个乘法。进一步将要认识到边信道原子性不限于二元求幂(binary exponentiation)方法。在以上提及的Chevallier-Mames,Ciet和Joye的论文中还可以发现其他算法。
虽然边信道原子性导致非常好的算法,但是应该强调该方法假定乘法运算是原子化的。更明确地,其假定不可能通过观察适合边信道来在模平方(modular squaring)和模乘(modular multiplication)之间做出区分。该假定不总是满足。在“Frédéric Amiel,Feix,Michael Tunstall,Claire Whelan,and William P.Marnane;Distinguishing Multiplications from Squaring Operations;In R.Avanzi,L.Keliher,and F.Sica,editors,Selected Areas in Cryptography-SAC2008,LectureNotes in Computer Science第5394卷,346–360页,Springer-Verlag,2009”中报道了具体(concrete)攻击。
因此将要认识到需要以下解决方案,其中从边信道的观点,模乘表现得(behave)类似模平方。本发明提供了这种解决方案。
发明内容
在第一方面,本发明针对一种执行模幂的方法,包括迭代模乘步骤并且采用第一模数N,秘密指数d和底x作为输入。在针对从两个值a,b和第一模数N计算结果c使得c=a·bmod N的至少一个模乘步骤期间,处理器采用该两个值a,b和第一模数N作为输入;从该两个值a,b和第一模数N获得两个运算数a’,b’和第二模数N’,使得该两个运算数a’,b’中的至少一个与所述两个值a,b不同,并且当a等于b时,所述两个运算数a’,b’不同,使得从边信道的观点模乘c=a·b mod N表现得类似模平方,除了当a’等于b’时;其中,使用具有至多线性复杂度(at most linear complexity)的运算从值a获得运算数a’,从值b获得运算数b’,并且从第一模数N获得第二模数N’;计算中间结果c′=a′·b′mod N′;从所述中间结果c’推导结果c,其中使用具有至多线性复杂度的运算从c’获得c;并且将结果c用于模幂。
在第一优选实施例中,a′=2a,b′=b+N并且N′=2N,并且c′=c/2。
在第二优选实施例中,a′=N-a,b′=b并且N′=N,并且c′=N-c。第一模数N是奇数是有利的。
在第二方面,本发明针对一种执行模幂的处理器,所述模幂包括迭代模乘步骤并且采用第一模数N,秘密指数d和底x作为输入。所述处理器包括以下部件,在针对从两个值a,b和第一模数N计算结果c使得c=a·b mod N的至少一个模乘期间,用于:采用该两个值a,b和第一模数N作为输入;从该两个值a,b和第一模数N获得两个运算数a’,b’和第二模数N’,使得该两个运算数a’,b’中的至少一个与所述两个值a,b不同,并且当a等于b时,所述两个运算数a’,b’不同,使得从边信道的观点模乘c=a·b mod N表现得类似模平方,除了当a’等于b’时;其中,使用具有至多线性复杂度的运算从值a获得运算数a’,从值b获得运算数b’,并且从第一模数N获得第二模数N’;计算中间结果c′=a′·b′mod N′;从所述中间结果c’推导结果c,其中使用具有至多线性复杂度的运算从c’获得c;其中所述处理器还包括用于将结果c用于模幂的部件。
在第一优选实施例中,a′=2a,b′=b+N并且N′=2N,并且c′=c/2。
在第二优选实施例中,a′=N-a,b′=b并且N′=N,并且c′=N-c。第一模数N是奇数是有利的。
在第三方面,本发明针对一种其上存储有指令的计算机程序产品,当处理器执行所述指令时,执行第一方面的方法。
附图说明
现在将参照附图,通过非限定性示例来描述本发明的优选特征,在附图中:
图1图示了根据本发明优选实施例的用于执行抵抗(resistant against)某些边信道攻击的求幂(exponentiation)的装置。
具体实施方式
本发明的主要发明性构思在于(如已经提及的)使得从边信道的观点,模乘表现得类似模平方,这可以用于提供抵抗某些边信道攻击的模幂算法。
这可以通过以下来实现:对a和b以N为模的模乘进行求值,使得当a=b时,在模乘中出现的两个运算数(operand)的值不同。
第一优选实施例基于对于任何元素的观察:
a·b mod N=[(a+a)·(b+N)mod 2N]/2
证明:定义整数T=(a+a)·(b+N)和S=T/2。得到 因此,得到(T mod 2N)/2≡S≡ab(mod N)。注意到(T mod2N)/2在{0,...,N-1}中,现在结果如下。
值得注意:当a=b时,(a+a)·(b+N)=(2a)·(a+N)和2a≠a+N,这是由于a=N是不可能的,因为a在中(即,在集合{0,1,...,N-1}中)。换言之,当a=b时,在模乘(a+a)·(b+N)mod 2N中出现的两个运算数的值不同。
第二优选实施例依赖于恒等式:
a·b mod N=N–[(N–a)·b mod N]
证明:定义整数S=N–[(N-a)·b mod N]。由于(-1)2=1,显然地得到S≡a·b(modN)。另外S∈{0,...,N-1}。
此外,如果N是奇数,值得注意当a=b时,在模乘(N-a)·b mod N中出现的两个运算数的值不同。实际上,当a=b时,得到(N-a)·b=(N-a)·a并且当N是奇数时总是满足(N-a)≠a。
如果a’和b’是运算数并且N’是修改的模乘中的模数,并且c’是需要被调整以获得正确输出c的修改的模乘的结果,那么将认识到运算数a’和b’以及模数N’是使用具有至多线性复杂度的运算获得的–技术人员将认识到N’=2N正常地实现为加法或位移(bitshift)–如对于用于从c’获得c使用的操作的情况–“除法”实现为位移。
任一实施例都可用于在背景部分中描述的算法3和4,以引起以下算法。
算法3’–实现第一实施例的从左到右二元方法(原子化)
输入:以及
输出:y=xd mod N
1:R[0]←1;R[1]←x
2:j ←l-1;b←0
3:while(j≥0)do
4:R[0]←((R[0]+R[0])·(R[b]+N)mod 2N)/2
5:
6:end while
7:return R[0]
算法4’-实现第二实施例的从右到左二元方法(原子化)
输入:以及
输出:y=xd mod N
1:R[0]←1;R[1]←x
2:j←0;b←1
3:while(j≤l-1)do
4:
5:R[b]←N–[(N–R[b])·R[1]mod N];j←j+b
6:end while
7:return R[0]
应该注意到存在其中重写公式(formula)产生模平方的例子。这样的一个示例是使用第一实施例的公式的以N=120的70和20的模乘:
((70+70)·(20+120)mod 240)/2=(140·140mod 240)/2=(19600mod 240)/2=160/2=80。使用第二实施例的公式的这样的一个示例是以N=121的70和51的模乘:
121–((121-70)·51mod 121)=121–(51·51mod 121)=121–(2601mod121)=61。
然而将要认识到这些出现相比于原始原子化方案中的平方要罕见得多,虽然这些出现比不出现更经常。另外,当与某些随机化技术组合时,可能难以产生这样的冲突值(colliding value)。这例如,当模幂y=xd mod N被计算为y=[(x+r·N)d mod t·N]mod N时发生,其中t是对于一些安全性参数k的随机k比特整数并且r是{0,...,t-1}中的随机整数。
图1图示了根据本发明优选实施例的设备。设备100包括至少一个接口单元110,被适配用于与其它设备(未示出)通信;至少一个处理器120,以及至少一个存储器130,被适配用于存储数据,诸如累加量(accumulator)和中间计算结果(intermediary calculationresult)。处理器120被适配为根据发明性方法的任何实施例计算模乘,并且还执行实施这个乘法的模幂算法,如先前在此描述的。一种计算机程序产品140(诸如CD-ROM或DVD)包括所存储的指令,当通过处理器120执行所述指令时执行根据本发明任何实施例的方法。
将要认识到本乘法方法可以提供模幂算法,该模幂算法提供对抗边信道攻击增加的保护。
在描述以及(适当处的)权利要求和附图中公开的每个特征可以单独提供或者以任何合适的组合提供。描述为以硬件实施的特征还可以以软件实施,反之亦然。权利要求中出现的参考数字仅是例示的方式并且将不对权利要求的范围有限制影响。

Claims (4)

1.一种执行模幂的处理器(100),所述模幂包括迭代模乘步骤并且采用第一模数N,秘密指数d和底x作为输入,所述处理器使得能够通过观察适合的边信道来在模平方和模乘之间做出区分,并且所述处理器包括在针对从两个值a,b和第一模数N计算结果c使得c=a·bmodN的至少一个迭代模乘步骤期间用于以下的部件(120):
-采用该两个值a,b和第一模数N作为输入;
-从该两个值a,b和第一模数N获得两个运算数a’,b’和第二模数N’,使得该两个运算数a’,b’中的至少一个与所述两个值a,b不同,并且当a等于b时,所述两个运算数a’,b’不同,使得从边信道的观点模乘c=a·bmodN表现得类似模平方,除了当a’等于b’时;其中,使用具有至多线性复杂度的运算从值a获得运算数a’,从值b获得运算数b’,并且从第一模数N获得第二模数N’;
-计算中间结果c'=a'·b'modN';以及
-从所述中间结果c’推导结果c,其中使用具有至多线性复杂度的运算从c’获得c;
其中所述处理器还包括用于将结果c用于模幂的部件(120)。
2.如权利要求1所述的处理器,其中a'=2a,b'=b+N并且N'=2N,并且其中c'=c/2。
3.如权利要求1所述的处理器,其中,a'=N-a,b'=b并且N'=N,并且其中c'=N-c。
4.如权利要求3所述的处理器,其中,第一模数N是奇数。
CN201210145594.6A 2011-05-11 2012-05-11 抗边信道攻击的模幂方法和设备 Expired - Fee Related CN102779022B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
EP11305568 2011-05-11
EP11305568.5 2011-05-11
EP11176404.9 2011-08-03
EP11176404A EP2523096A1 (en) 2011-05-11 2011-08-03 Modular exponentiation and device resistant against side-channel attacks

Publications (2)

Publication Number Publication Date
CN102779022A CN102779022A (zh) 2012-11-14
CN102779022B true CN102779022B (zh) 2017-03-01

Family

ID=44546155

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210145594.6A Expired - Fee Related CN102779022B (zh) 2011-05-11 2012-05-11 抗边信道攻击的模幂方法和设备

Country Status (8)

Country Link
US (1) US8984040B2 (zh)
EP (2) EP2523096A1 (zh)
JP (1) JP5977996B2 (zh)
CN (1) CN102779022B (zh)
BR (1) BR102012010971A2 (zh)
CA (1) CA2775325A1 (zh)
HK (1) HK1176423A1 (zh)
MX (1) MX2012005408A (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9645794B2 (en) * 2014-09-23 2017-05-09 Texas Instruments Incorporated Homogeneous atomic pattern for double, add, and subtract operations for digital authentication using elliptic curve cryptography
CN104811297B (zh) * 2015-04-23 2018-06-12 成都信息工程学院 针对RSA之M-ary实现模乘余数输入侧信道攻击
CN106571916B (zh) * 2015-10-12 2020-06-30 瑞昱半导体股份有限公司 解密装置、方法及电路
US10915667B2 (en) * 2016-12-21 2021-02-09 Cryptography Research, Inc. Protecting parallel multiplication operations from external monitoring attacks
EP3447509B1 (en) * 2017-08-21 2021-05-26 Eshard Method of testing the resistance of a circuit to a side channel analysis
JP7173170B2 (ja) * 2019-01-24 2022-11-16 日本電気株式会社 情報処理装置、秘密計算方法及びプログラム
CN112260818B (zh) * 2020-10-19 2022-09-20 中国人民解放军战略支援部队信息工程大学 侧信道曲线的增强方法、侧信道攻击方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6175850B1 (en) * 1997-02-03 2001-01-16 Nippon Telegraph And Telephone Corporation Scheme for carrying out modular calculations based on redundant binary calculation
CN102025501A (zh) * 2009-09-09 2011-04-20 质子世界国际公司 防止边信道攻击的素数生成保护

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1994465A1 (fr) * 2006-03-16 2008-11-26 Gemplus Procede de securisation d'un calcul d'une exponentiation ou d'une multiplication par un scalaire dans un dispositif electronique
EP1840732A1 (en) * 2006-03-31 2007-10-03 Axalto SA Protection against side channel attacks

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6175850B1 (en) * 1997-02-03 2001-01-16 Nippon Telegraph And Telephone Corporation Scheme for carrying out modular calculations based on redundant binary calculation
CN102025501A (zh) * 2009-09-09 2011-04-20 质子世界国际公司 防止边信道攻击的素数生成保护

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
Power Analysis Attacks of Modular Exponentiation in Smartcards;T.S.Messerges 等;《Cryptographic Hardware and Embedded Systems》;20020208;第1717卷;第144-157页 *
一种抗简单功耗分析攻击的模幂算法;饶金涛 等;《成都信息工程学院学报》;第123-126页;20110415;第26卷(第2期);第123-126页 *
防范边信道攻击的逆伪操作实现算法;杜之波 等;《计算机工程》;20100205;第36卷(第3期);第131-133页 *

Also Published As

Publication number Publication date
US8984040B2 (en) 2015-03-17
EP2523097A1 (en) 2012-11-14
JP5977996B2 (ja) 2016-08-24
EP2523097B1 (en) 2016-01-20
US20120290634A1 (en) 2012-11-15
MX2012005408A (es) 2012-11-21
BR102012010971A2 (pt) 2013-11-12
CN102779022A (zh) 2012-11-14
HK1176423A1 (zh) 2013-07-26
EP2523096A1 (en) 2012-11-14
JP2012239171A (ja) 2012-12-06
CA2775325A1 (en) 2012-11-11

Similar Documents

Publication Publication Date Title
Yen et al. Power analysis by exploiting chosen message and internal collisions–vulnerability of checking mechanism for RSA-decryption
Rivain Fast and regular algorithms for scalar multiplication over elliptic curves
CN102779022B (zh) 抗边信道攻击的模幂方法和设备
Mamiya et al. Efficient countermeasures against RPA, DPA, and SPA
US8913739B2 (en) Method for scalar multiplication in elliptic curve groups over prime fields for side-channel attack resistant cryptosystems
Yen et al. Relative doubling attack against montgomery ladder
EP1816624A1 (en) Encryption computing device
JP5365624B2 (ja) 電力解析攻撃への対策機能を備えた復号装置、プログラム、及び復装置を組み込んだ組込機器装置
EP1808762B1 (en) Encryption processing apparatus, encryption processing method, and computer program
Paar Implementation of cryptographic schemes 1
Fouque et al. Defeating countermeasures based on randomized BSD representations
Hedabou et al. A comb method to render ECC resistant against Side Channel Attacks
Kim et al. An improved and efficient countermeasure against power analysis attacks
Mishra Pipelined computation of scalar multiplication in elliptic curve cryptosystems
Zhang et al. Efficient elliptic curve scalar multiplication algorithms resistant to power analysis
Tunstall et al. Coordinate blinding over large prime fields
Hedabou et al. Some ways to secure elliptic curve cryptosystems
Abarzúa et al. Same value analysis on Edwards curves
Ebeid et al. On randomizing private keys to counteract DPA attacks
Mamiya et al. Secure elliptic curve exponentiation against RPA, ZRA, DPA, and SPA
Takemura et al. ECC Atomic Block with NAF against Strong Side-Channel Attacks on Binary Curves
Baek Regular 2 w-ary right-to-left exponentiation algorithm with very efficient DPA and FA countermeasures
Yen et al. Improvement on Ha-Moon randomized exponentiation algorithm
Kim New fault attacks using Jacobi symbol and application to regular right-to-left algorithms
Varela How to avoid the N-1 attack without costly implementations

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20170301

Termination date: 20170511