CN103166751A - 用于保护分组密码免受模板攻击的方法和装置 - Google Patents
用于保护分组密码免受模板攻击的方法和装置 Download PDFInfo
- Publication number
- CN103166751A CN103166751A CN2012105416635A CN201210541663A CN103166751A CN 103166751 A CN103166751 A CN 103166751A CN 2012105416635 A CN2012105416635 A CN 2012105416635A CN 201210541663 A CN201210541663 A CN 201210541663A CN 103166751 A CN103166751 A CN 103166751A
- Authority
- CN
- China
- Prior art keywords
- block cipher
- key
- dummy argument
- displacement
- template
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
- H04L9/003—Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/08—Randomization, e.g. dummy operations or using noise
Abstract
用于保护分组密码免受模板攻击的方法和装置。提出一种用于保护利用有效密钥K0加密的分组密码F免受模板攻击的方法。在此,提供由分组密码F和有效密钥K0所确定的有效置换F(K0)和数目N个哑元置换G(K1),…G(Kn)。所述N个哑元置换G(K1),…G(Kn)由N个哑元密钥K1,…Kn和分组密码F或分组密码F的逆F-1来确定。将有效置换F(K0)和N个哑元置换G(K1),…G(Kn)联结成联结H,使得联结H和有效置换F(K0)得出相同的映射(H=F(K0))。由此保护在其中使用固定密钥K0的分组密码F免受模板攻击。另外提出一种用于保护分组密码F免受模版攻击的计算机程序产品和装置。
Description
技术领域
本发明涉及保护分组密码免受模板攻击。
背景技术
分组密码是一种对称加密方法,其中要加密的明文被分解成长度相等的、例如64位或128位长度的分组序列。每个明文分组都被映射到相同长度的密码分组。分组密码的典型示例为具有组宽度为64位的DES算法(DES,Data Encryption Standard数据加密标准)和分组宽度为128位的AES算法(AES,Advanced Encryption Standard高级加密标准)。常规地当要对大数据量进行加密时使用分组密码。
通常,分组密码的实现有时借助于模板攻击而被攻击。
模板攻击属于侧通道攻击的类别。这是针对密码方法的具体实现的攻击,所述攻击利用了密码流程的物理边际效应。这样的物理边际效应的示例为所需的计算时间、得出的电流谱和电磁辐射。因此,模板攻击不是针对密码方法本身的攻击。
在模板攻击的情况下,出发点是,攻击者具有对密码方法的训练实现的完全访问,所述训练实现在硬件和软件方面与应攻击的实际的目标实现结构相同。在训练实现中,仅仅其实现应被攻击的密码方法的一个或多个密钥不可用。所有模板攻击的共性在于,根据来自明文的一定数目的输入数据以及自己选择的密钥绘制出电流消耗曲线的变化过程并且接着发展出一种模型,该模型尽可能好地描述电流消耗对输入数据的依赖性。这可以称为学习阶段。
在该利用训练实现的学习阶段以后,然后在随后的测量阶段绘出实际的目标平台的取决于未知密钥的电流谱。借助于之前创建的关于输入数据与电流谱之间的关联的模型,然后尝试确定先验未已知的密钥。在理想情况下,这利用唯一的测量就成功。
显然,不总是存在基于模板攻击的攻击场景的特殊情况。因此,例如可以通过逻辑手段防止平台利用可更换的密钥完全进入运作。另外,可以用电子方式锁住潜在的训练平台的密钥存储器,使得实际上不可能利用自己选择的输入数据完全取得所需的测量数据。
但是如果给出模板攻击的可能性,则模板攻击完全是最有效的侧通道攻击。
对抗模板攻击的常规技术措施首先是也可以用于对抗DPA攻击(DPA,Differential Power Analysis,差分功率分析)的相同措施。例如通过对实现进行电平滑,例如通过双轨逻辑,可以减小电流消耗对输入数据的个别的依赖性。另外,密码算法在其流程中例如通过使用随机掩码或者通过在方法流程中引入所谓的“随机等待状态”而被随机化。另外,可以足够频繁地更换所使用的密钥。
但是存在不能通过外部预先给定、例如通过标准来进行密钥更换的实现情况。
发明内容
因此,本发明的任务是,保护在其中使用固定密钥的分组密码免受模板攻击。
因此,提出一种用于保护利用有效密钥(Nutzschlüssel)K0加密的分组密码F免受模板攻击的方法。在此,提供由分组密码F和有效密钥K0所确定的有效置换F(K0)和数目N个哑元置换G(K1),…G(Kn)。N个哑元置换G(K1),…G(Kn)由N个哑元密钥K1,…Kn和分组密码F或分组密码F的逆F-1来确定。有效置换F(K0)和N个哑元置换G(K1),…G(Kn)被联结成联结H,使得联结H和有效置换F(K0)得出相同的映射(H= F(K0))。
所使用的密钥K1,…Km和Km+1,…Kn优选地在每次应用F以前重新形成或至少被置换。在此,分组密码G被选择为G=F或者G=F-1。
利用:分组密码的原像集M等于像集,并且根据对密钥的选择分组密码实现到M的置换。集合M的置换的整体形成关于映射的联结“”的组。因此,M的置换可以以任意方式彼此联结。联结的结果总是M的置换。如果f1和f2是M的两个任意置换,则经联结的置换的效果在m表示M的任意元素的情况下由来定义。因此,置换f2下的m的像是置换f1的原像。
在一个实施例中,数目N个哑元置换G(K1),…G(Kn)被提供为使得N个哑元置换G(K1),…G(Kn)的联结得到分组密码F的原像集M。
下面的方法显示出,可以如何以简单方式获得相同映射的冗余表示。为了简化标记法,使用。
方法3尤其是在想要保护三元DES算法的实现时适用。
根据本发明,将原则上总是存在的迭代分组密码的可能性用于保护分组密码的实现免受模板攻击。
常规地,分组密码的迭代仅仅用于提高算法的密钥空间。该方案的已知示例是三元DES,其按照上面的标记法根据对三个密钥的选择引起构型的置换。
通常,分组密码被构造为使得冗余函数被多重迭代。在每个回合中使用新的部分密钥,该部分密钥根据预先给定的方案、即所谓的密钥调度从所选择的密钥中导出。通常,由分组密码F根据对密钥K的选择所形成的置换f——即——与相关的逆置换的区别仅仅在于另一密钥调度。因此,同样可以由分组密码F来实现。
在此,得出一种可非常简单地实现的方法来保护利用固定密钥运行的分组密码免受模板攻击。分组密码的原来的实现可以保持不变,仅仅提高了控制迭代次数——回合函数(Rundenfunktion)——的循环计数器。
密钥调度被修改为使得实现置换的如上所述的序列,参见方法1至方法3。
在另一实施方式中,借助于第三构型来保护三元DES加密的实现。
在另一实施方式中,在每次应用保护以前置换N个哑元密钥K1,…Kn。
在另一实施方式中,在每次应用保护以前重新形成N个哑元密钥K1,…Kn。
在另一实施方式中,将有效密钥K0固定地分配给分组密码F。
此外提出一种计算机程序产品,其在程序控制的设备上促使执行如上所述的用于保护利用有效密钥K0加密的分组密码F免受模板攻击的方法。
诸如计算机程序装置的计算机程序产品例如可以作为诸如存储卡、USB棒、CD-ROM、DVD的存储介质或者也以可下载文件的形式从网络中的服务器来提供或供应。这例如可以在无线通信网络中通过传输具有计算机程序产品或计算机程序装置的相应文件来进行。
另外,提出一种用于保护利用有效密钥K0加密或工作的分组密码F免受模板攻击的装置,该装置具有第一装置、第二装置和第三装置。第一装置被安排为提供由分组密码F和有效密钥K0确定的有效置换F(K0)。第二装置被安排为提供数目N个哑元置换G(K1),…G(Kn)。N个哑元置换G(K1),…G(Kn)由N个哑元密钥K1,…Kn和分组密钥F或分组密码F的逆F-1确定。第三装置被安排为将有效置换F(K0)和N个哑元置换G(K1),…G(Kn)联结为联结H,使得联结H和有效置换F(K0)得出相同的映射(H=F(K0))。
相应的装置可以以硬件技术或者以软件技术来实现。在硬件技术实现的情况下,相应的装置可以被构造成装置或装置的一部分、例如计算机或者微处理器。在软件技术实现的情况下,相应的装置可以被构造成计算机程序产品、函数、例程、程序代码的一部分或者可执行对象。
此外,提出一种具有用于保护利用有效密钥K0加密的分组密码F免受模板攻击的前述装置的处理器。该装置例如被实现为处理器的CPU(CPU,控制处理单元)的一部分。
附图说明
结合下面对结合附图详细阐述的实施例的描述,本发明的前述特性、特征和优点以及实现这些的方式变得可更加清楚和明了地理解。
图1示出了用于保护分组密码免受模板攻击的方法的实施例的流程图;
图2示出了用于保护分组密码免受模板攻击的装置的实施例的框图;以及
图3示出了具有根据图2的装置的处理器的实施例的框图;以及
图4示出了用于保护分组密码免受模板攻击的装置的另一实施例的框图。
在附图中,除非另行说明,相同或功能相同的元素配备相同的附图标记。
具体实施方式
在图1中示出了用于保护利用有效密钥K0加密的分组密码F免受模板攻击的方法的实施例的流程图。
在步骤101中,提供由分组密码F和有效密钥K0确定的有效置换F(K0)。尤其是将有效密钥K0固定地分配给分组密码F。
在步骤102中,提供数目N个哑元置换G(K1),…G(Kn)。所述N个哑元置换G(K1),…G(Kn)是由N个哑元密钥K1,…Kn以及分组密码F或分组密码F的逆F-1确定的。
在步骤103中,将有效置换F(K0)和N个哑元置换G(K1),…G(Kn)联结为联结H,使得联结H和有效置换F(K0)得出相同的映射(H=F(K0))。
N个哑元密钥K1,…Kn优选地在每次应用步骤101至103以前被置换或重新形成。
例如,步骤101至103由计算机程序产品来实现,该计算机程序产品在程序控制的设备上、例如在处理器上促使执行步骤101至103。
图2示出了用于保护利用有效密钥K0加密的分组密码F免受模板攻击的装置200的实施例的框图。
装置200具有第一装置201、第二装置202和第三装置203。第一装置201被安排为提供由分组密码F和有效密钥K0确定的有效置换F(K0)。第二装置202被安排为提供数目N个哑元置换G(K1),…G(Kn)。N个哑元置换G(K1),…G(Kn)是由N个哑元密钥K1,…Kn和分组密码F或分组密码F的逆F-1确定的。第三装置203被安排为将有效置换F(K0)和N个哑元置换G(K1),…G(Kn)联结为联结H,使得联结H和有效置换F(K0)得出相同的映射(H=F(K0))。
在图3中示出了具有根据图2的装置200的处理器300的实施例的框图。装置200例如被实现为处理器300的CPU 301的一部分,该CPU 301与存储器302耦合。在存储器302中,尤其是可以存储有效密钥K0和哑元密钥K1,…Kn。
在图4中示出了用于保护分组密码免受模板攻击的装置400的另一实施例的框图。
图4的装置400具有用于存储密钥K1,…Kn的密钥存储器401、用于应用装置403的输入402、应用装置403以及应用装置403的输出404。输出404被反馈到输入402上。
应用装置403尤其是集成了图2的第一装置201、第二装置202和第三装置203的功能。
密钥存储器401以所希望的顺序提供密钥K1,…Kn。加密始于:输入402向应用装置403提供明文m并且应用装置403利用第一密钥K1执行算法G。在此,明文m被加密成。该第一密文从输出404被反馈到输入402中并且由此被反馈到应用装置403中。于是在此被利用密钥K2加密成。相应地执行加密,直到使用最后一个密钥Kn。
尽管已经通过优选实施例详细示出和描述了本发明,但是本发明不受所公开的示例的限制并且在不脱离本发明的保护范围的情况下,本领域技术人员可以由此导出其他变型方案。
Claims (12)
1.用于保护利用有效密钥(K0)加密的分组密码(F)免受模板攻击的方法,具有步骤:
a)提供(101)由分组密码(F)和有效密钥(K0)所确定的有效置换(F(K0));
b)提供(102)数目N个哑元置换(G(K1),…G(Kn)),所述哑元置换(G(K1),…G(Kn))由N个哑元密钥(K1,…Kn)和分组密码(F)或分组密码(F)的逆(F-1)确定;以及
c)将有效置换(F(K0))和哑元置换(G(K1),…G(Kn))联结(103)成联结(H),使得联结(H)和有效置换(F(K0))得出相同的映射。
2.根据权利要求1所述的方法,
其特征在于,
所述数目N个哑元置换(G(K1),…G(Kn))被提供为使得所述N个哑元置换(G(K1),…G(Kn))的每个联结都得出分组密码(F)的原像集(M)。
6.根据权利要求5所述的方法,
其特征在于,
借助于第三构型来保护三元DES加密的实现。
7.根据权利要求1至6之一所述的方法,
其特征在于,
在每次应用步骤a)至c)以前置换N个哑元密钥(K1,…Kn)。
8.根据权利要求1至6之一所述的方法,
其特征在于,
在每次应用步骤a)至c)以前重新形成N个哑元密钥(K1,…Kn)。
9.根据权利要求1至8之一所述的方法,
其特征在于,
将有效密钥(K0)固定地分配给分组密码(F)。
10.计算机程序产品,所述计算机程序产品在程序控制的设备上促使执行根据权利要求1至9之一所述的方法。
11.用于保护利用有效密钥(K0)加密的分组密码(F)免受模板攻击的装置(200),具有:
第一装置(201),用于提供由分组密码(F)和有效密钥(K0)确定的有效置换(F(K0)),
第二装置(202),用于提供数目N个哑元置换(G(K1),…G(Kn)),所述哑元置换(G(K1),…G(Kn))由N个哑元密钥(K1,…Kn)和分组密钥(F)或分组密码(F)的逆 (F-1)确定,以及
第三装置(203),用于将有效置换(F(K0))和哑元置换(G(K1),…G(Kn))联结为联结(H),使得联结(H)和有效置换(F(K0))得出相同的映射。
12.具有根据权利要求11所述的装置(200)的处理器(300)。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102011088502A DE102011088502B3 (de) | 2011-12-14 | 2011-12-14 | Verfahren und Vorrichtung zur Absicherung von Blockchiffren gegen Template-Attacken |
DE102011088502.1 | 2011-12-14 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103166751A true CN103166751A (zh) | 2013-06-19 |
Family
ID=47074645
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2012105416635A Pending CN103166751A (zh) | 2011-12-14 | 2012-12-14 | 用于保护分组密码免受模板攻击的方法和装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20130156180A1 (zh) |
EP (1) | EP2605445B1 (zh) |
CN (1) | CN103166751A (zh) |
DE (1) | DE102011088502B3 (zh) |
Families Citing this family (48)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9262639B2 (en) * | 2013-01-09 | 2016-02-16 | Cisco Technology Inc. | Plaintext injection attack protection |
CN104657680A (zh) * | 2013-11-20 | 2015-05-27 | 上海华虹集成电路有限责任公司 | 芯片中抵御模板攻击的数据传输方法 |
TWI712915B (zh) | 2014-06-12 | 2020-12-11 | 美商密碼研究公司 | 執行一密碼編譯操作之方法,以及電腦可讀非暫時性儲存媒體 |
DE102016200850A1 (de) | 2016-01-21 | 2017-07-27 | Siemens Aktiengesellschaft | Verfahren zum Betreiben einer sicherheitsrelevanten Vorrichtung und Vorrichtung |
DE102016200907A1 (de) | 2016-01-22 | 2017-07-27 | Siemens Aktiengesellschaft | Verfahren zum Betreiben einer sicherheitsrelevanten Vorrichtung und Vorrichtung |
DE102016201176A1 (de) | 2016-01-27 | 2017-07-27 | Siemens Aktiengesellschaft | Verfahren und Vorrichtung zum Erzeugen von Zufallsbits |
EP3274825B1 (de) | 2016-02-09 | 2018-11-07 | Siemens Aktiengesellschaft | Verfahren und ausführungsumgebung zum gesicherten ausführen von programmbefehlen |
DE102016203534A1 (de) | 2016-03-03 | 2017-09-07 | Siemens Aktiengesellschaft | Verfahren und Analysemodul zur Überprüfung von verschlüsselten Datenübertragungen |
DE102016205289A1 (de) | 2016-03-31 | 2017-10-05 | Siemens Aktiengesellschaft | Verfahren, Prozessor und Gerät zur Integritätsprüfung von Nutzerdaten |
DE102016207294A1 (de) | 2016-04-28 | 2017-11-02 | Siemens Aktiengesellschaft | Verfahren und Zertifikatspeicher zur Zertifikatsverwaltung |
DE102016207635A1 (de) | 2016-05-03 | 2017-11-09 | Siemens Aktiengesellschaft | Verfahren und Vorrichtung zur Absicherung von Gerätezugriffen |
DE102016207642A1 (de) | 2016-05-03 | 2017-11-09 | Siemens Aktiengesellschaft | Verfahren und Vorrichtungen zum Authentisieren eines Datenstroms |
EP3252990A1 (de) | 2016-06-03 | 2017-12-06 | Siemens Aktiengesellschaft | Verfahren und vorrichtung zum bereitstellen eines geheimnisses zum authentisieren eines systems und/oder komponenten des systems |
US10771235B2 (en) * | 2016-09-01 | 2020-09-08 | Cryptography Research Inc. | Protecting block cipher computation operations from external monitoring attacks |
DE102016219926A1 (de) | 2016-10-13 | 2018-04-19 | Siemens Aktiengesellschaft | Verfahren, Sender und Empfänger zum Authentisieren und zum Integritätsschutz von Nachrichteninhalten |
DE102016221301A1 (de) | 2016-10-28 | 2018-05-03 | Siemens Aktiengesellschaft | Verfahren und Geräte zum Bereitstellen einer Senderidentifizierungsnachricht für einen Sender |
EP3413530B1 (de) | 2017-06-09 | 2019-07-31 | Siemens Aktiengesellschaft | Verfahren und vorrichtung zum austauschen von nachrichten |
EP3435272B1 (de) | 2017-07-27 | 2020-11-04 | Siemens Aktiengesellschaft | Verfahren und vorrichtung zur identifikation eines additiv gefertigten werkstücks |
DE102017223099A1 (de) | 2017-12-18 | 2019-06-19 | Siemens Aktiengesellschaft | Vorrichtung und Verfahren zum Übertragen von Daten zwischen einem ersten und einem zweiten Netzwerk |
EP3503493A1 (de) | 2017-12-22 | 2019-06-26 | Siemens Aktiengesellschaft | Kommunikationsvorrichtung und verfahren zum verarbeiten eines netzwerkpakets |
EP3502806A1 (de) | 2017-12-22 | 2019-06-26 | Siemens Aktiengesellschaft | Verfahren zum schutz der produktionsdaten zur herstellung eines produkts |
EP3506143B1 (en) | 2017-12-27 | 2024-02-14 | Siemens Aktiengesellschaft | Interface for a hardware security module |
EP3509004A1 (en) | 2018-01-03 | 2019-07-10 | Siemens Aktiengesellschaft | Adaption of mac policies in industrial devices |
EP3509247A1 (de) | 2018-01-03 | 2019-07-10 | Siemens Aktiengesellschaft | Verfahren und schlüsselgenerator zum rechnergestützten erzeugen eines gesamtschlüssels |
EP3514743A1 (en) | 2018-01-22 | 2019-07-24 | Siemens Aktiengesellschaft | Device and method for providing instruction data for manufacturing an individualized product |
EP3534282A1 (de) | 2018-03-01 | 2019-09-04 | Siemens Aktiengesellschaft | Verfahren und sicherheitsmodul zum rechnergestützten ausführen von programmcode |
EP3557463B1 (de) | 2018-04-16 | 2020-10-21 | Siemens Aktiengesellschaft | Verfahren und ausführungsumgebung zum ausführen von programmcode auf einem steuergerät |
EP3562194B1 (en) | 2018-04-23 | 2021-07-28 | Siemens Aktiengesellschaft | Method for identifying at least one network slice configuration of a mobile network, communication system, and automation system |
EP3561709B1 (en) | 2018-04-25 | 2020-07-29 | Siemens Aktiengesellschaft | Data processing apparatus, system, and method for proving or checking the security of a data processing apparatus |
EP3562090B1 (en) | 2018-04-25 | 2020-07-01 | Siemens Aktiengesellschaft | Data processing device for processing a radio signal |
EP3561713B1 (en) | 2018-04-25 | 2022-07-13 | Siemens Aktiengesellschaft | Retrieval device for authentication information, system and method for secure authentication |
EP3562116A1 (en) | 2018-04-26 | 2019-10-30 | Siemens Aktiengesellschaft | Cryptographic key exchange or key agreement involving a device without network access |
EP3570489B1 (en) | 2018-05-18 | 2020-04-08 | Siemens Aktiengesellschaft | Device and method for transforming blockchain data blocks |
DK3584654T3 (da) | 2018-06-19 | 2020-08-10 | Siemens Ag | Hierarkisk fordelt ledger |
EP3598365A1 (en) | 2018-07-17 | 2020-01-22 | Siemens Aktiengesellschaft | Traffic shaping for transactions of a distributed database system |
EP3598363A1 (en) | 2018-07-17 | 2020-01-22 | Siemens Aktiengesellschaft | Resource reservation for transactions of a distributed database system |
EP3598364A1 (en) | 2018-07-17 | 2020-01-22 | Siemens Aktiengesellschaft | Timing constraint for transactions of a distributed database system |
EP3599740A1 (de) | 2018-07-25 | 2020-01-29 | Siemens Aktiengesellschaft | Steuern eines datennetzes hinsichtlich eines einsatzes einer verteilten datenbank |
EP3609148A1 (de) | 2018-08-06 | 2020-02-12 | Siemens Aktiengesellschaft | Verfahren und netzwerkknoten zur verarbeitung von messdaten |
EP3609240A1 (de) | 2018-08-09 | 2020-02-12 | Siemens Aktiengesellschaft | Computerimplementiertes verfahren und netzwerkzugangsserver zum verbinden einer netzwerkkomponente mit einem netzwerk, insbesondere einem mobilfunknetz, mit einem erweiterten netzwerkzugangskennzeichen |
EP3614319A1 (en) | 2018-08-20 | 2020-02-26 | Siemens Aktiengesellschaft | Tracking execution of an industrial workflow of a petri net |
EP3629332A1 (de) | 2018-09-28 | 2020-04-01 | Siemens Aktiengesellschaft | Sicheres ausgeben einer substanz |
EP3633914A1 (de) | 2018-10-05 | 2020-04-08 | Siemens Aktiengesellschaft | Verfahren und system zur nachweisbaren datenverarbeitung unter anwendung von obfuskation |
EP3637345A1 (de) | 2018-10-10 | 2020-04-15 | Siemens Aktiengesellschaft | Verknüpfung von identitäten in einer verteilten datenbank |
EP3687209A1 (en) | 2019-01-25 | 2020-07-29 | Siemens Aktiengesellschaft | Secure multi-hop communication paths |
EP3693918A1 (en) | 2019-02-08 | 2020-08-12 | Siemens Gamesa Renewable Energy A/S | Operational data of an energy system |
EP3736715A1 (en) | 2019-05-10 | 2020-11-11 | Siemens Aktiengesellschaft | Managing admission to a distributed database based on a consensus process |
CN110908634B (zh) * | 2019-11-13 | 2023-07-07 | 北京中电华大电子设计有限责任公司 | 一种随机序列产生装置及其控制方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000041356A1 (en) * | 1998-12-30 | 2000-07-13 | Koninklijke Kpn N.V. | Method and device for cryptographically processing data |
US20040193898A1 (en) * | 2003-01-08 | 2004-09-30 | Sony Corporation | Encryption processing apparatus, encryption processing method, and computer program |
CN1985458A (zh) * | 2003-11-16 | 2007-06-20 | M系统闪存先锋有限公司 | 增强的自然蒙哥马利指数掩蔽 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU5379600A (en) * | 1999-06-09 | 2001-01-02 | Cloakware Corporation | Tamper resistant software encoding |
GB9929364D0 (en) * | 1999-12-10 | 2000-02-02 | Microbar Security Limited | Improvements in or relating to coding techniques |
US7181017B1 (en) * | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
US7369677B2 (en) * | 2005-04-26 | 2008-05-06 | Verance Corporation | System reactions to the detection of embedded watermarks in a digital host content |
US8655939B2 (en) * | 2007-01-05 | 2014-02-18 | Digital Doors, Inc. | Electromagnetic pulse (EMP) hardened information infrastructure with extractor, cloud dispersal, secure storage, content analysis and classification and method therefor |
EP2006791B1 (en) * | 2007-06-22 | 2012-01-11 | Neutrino Concepts Ltd. | Randomisation |
ES2426714T3 (es) * | 2008-06-06 | 2013-10-24 | Deluxe Digital Studios, Inc. | Reproducción de contenido suplementario de longitud variable en un reproductor multimedia de contenido de longitud fija |
US8644675B2 (en) * | 2008-06-06 | 2014-02-04 | Deluxe Digital Studios, Inc. | Methods and systems for use in providing playback of variable length content in a fixed length framework |
JP4687775B2 (ja) * | 2008-11-20 | 2011-05-25 | ソニー株式会社 | 暗号処理装置 |
US8331775B2 (en) * | 2009-10-15 | 2012-12-11 | Jack Harper | Fingerprint scanning systems and methods |
US10115255B2 (en) * | 2013-02-07 | 2018-10-30 | Ikeyless, Llc | Method and apparatus for implementing multi-vendor rolling code keyless entry systems |
-
2011
- 2011-12-14 DE DE102011088502A patent/DE102011088502B3/de not_active Expired - Fee Related
-
2012
- 2012-10-05 EP EP12187458.0A patent/EP2605445B1/de not_active Not-in-force
- 2012-12-12 US US13/711,724 patent/US20130156180A1/en not_active Abandoned
- 2012-12-14 CN CN2012105416635A patent/CN103166751A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000041356A1 (en) * | 1998-12-30 | 2000-07-13 | Koninklijke Kpn N.V. | Method and device for cryptographically processing data |
US20040193898A1 (en) * | 2003-01-08 | 2004-09-30 | Sony Corporation | Encryption processing apparatus, encryption processing method, and computer program |
CN1985458A (zh) * | 2003-11-16 | 2007-06-20 | M系统闪存先锋有限公司 | 增强的自然蒙哥马利指数掩蔽 |
Also Published As
Publication number | Publication date |
---|---|
DE102011088502B3 (de) | 2013-05-08 |
EP2605445B1 (de) | 2015-09-30 |
EP2605445A1 (de) | 2013-06-19 |
US20130156180A1 (en) | 2013-06-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103166751A (zh) | 用于保护分组密码免受模板攻击的方法和装置 | |
CN108476136B (zh) | 密文转换装置、计算机能读取的记录介质和密文转换方法 | |
CN108352981B (zh) | 被布置用于计算目标块加密的密码设备 | |
US9455833B2 (en) | Behavioral fingerprint in a white-box implementation | |
CN109661792B (zh) | 计算分组密码的设备和方法 | |
US8976960B2 (en) | Methods and apparatus for correlation protected processing of cryptographic operations | |
EP3477889B1 (en) | Using white-box in a leakage-resilient primitive | |
CN110663215A (zh) | 在白盒场景中的椭圆曲线点乘设备和方法 | |
Meijer et al. | Ciphertext-only cryptanalysis on hardened Mifare classic cards | |
CN105406957A (zh) | 保护密码设备对抗实现攻击 | |
CN110663216A (zh) | 密码设备和方法 | |
EP3488553A1 (en) | Device and method for performing obfuscated arithmetic | |
US20090327382A1 (en) | Pseudo-random number generation device, stream encryption device and program | |
CN105022937A (zh) | 用于将白箱实现紧附到周围程序的接口兼容方式 | |
CN106209346A (zh) | 白盒密码技术交错查找表 | |
EP3089398A1 (en) | Securing a cryptographic device | |
Ahmad Abusukhon et al. | A novel network security algorithm based on encrypting text into a white-page image | |
Luo et al. | Differential fault analysis of SHA-3 under relaxed fault models | |
EP2940917B1 (en) | Behavioral fingerprint in a white-box implementation | |
Martinasek et al. | Crucial pitfall of DPA Contest V4. 2 implementation | |
Beckers et al. | Fault analysis of the chacha and salsa families of stream ciphers | |
CN105024808A (zh) | 无需改变密钥的安全性补丁 | |
Michiels | Opportunities in white-box cryptography | |
EP2940677A1 (en) | Method for including an implicit integrity or authenticity check into a white-box implementation | |
EP3267618B1 (en) | Equality check implemented with secret sharing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20130619 |
|
WD01 | Invention patent application deemed withdrawn after publication |