CN103166751A - 用于保护分组密码免受模板攻击的方法和装置 - Google Patents

用于保护分组密码免受模板攻击的方法和装置 Download PDF

Info

Publication number
CN103166751A
CN103166751A CN2012105416635A CN201210541663A CN103166751A CN 103166751 A CN103166751 A CN 103166751A CN 2012105416635 A CN2012105416635 A CN 2012105416635A CN 201210541663 A CN201210541663 A CN 201210541663A CN 103166751 A CN103166751 A CN 103166751A
Authority
CN
China
Prior art keywords
block cipher
key
dummy argument
displacement
template
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2012105416635A
Other languages
English (en)
Inventor
E.黑斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of CN103166751A publication Critical patent/CN103166751A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • H04L9/003Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise

Abstract

用于保护分组密码免受模板攻击的方法和装置。提出一种用于保护利用有效密钥K0加密的分组密码F免受模板攻击的方法。在此,提供由分组密码F和有效密钥K0所确定的有效置换F(K0)和数目N个哑元置换G(K1),…G(Kn)。所述N个哑元置换G(K1),…G(Kn)由N个哑元密钥K1,…Kn和分组密码F或分组密码F的逆F-1来确定。将有效置换F(K0)和N个哑元置换G(K1),…G(Kn)联结成联结H,使得联结H和有效置换F(K0)得出相同的映射(H=F(K0))。由此保护在其中使用固定密钥K0的分组密码F免受模板攻击。另外提出一种用于保护分组密码F免受模版攻击的计算机程序产品和装置。

Description

用于保护分组密码免受模板攻击的方法和装置
技术领域
本发明涉及保护分组密码免受模板攻击。
背景技术
分组密码是一种对称加密方法,其中要加密的明文被分解成长度相等的、例如64位或128位长度的分组序列。每个明文分组都被映射到相同长度的密码分组。分组密码的典型示例为具有组宽度为64位的DES算法(DES,Data Encryption Standard数据加密标准)和分组宽度为128位的AES算法(AES,Advanced Encryption Standard高级加密标准)。常规地当要对大数据量进行加密时使用分组密码。
通常,分组密码的实现有时借助于模板攻击而被攻击。
模板攻击属于侧通道攻击的类别。这是针对密码方法的具体实现的攻击,所述攻击利用了密码流程的物理边际效应。这样的物理边际效应的示例为所需的计算时间、得出的电流谱和电磁辐射。因此,模板攻击不是针对密码方法本身的攻击。
在模板攻击的情况下,出发点是,攻击者具有对密码方法的训练实现的完全访问,所述训练实现在硬件和软件方面与应攻击的实际的目标实现结构相同。在训练实现中,仅仅其实现应被攻击的密码方法的一个或多个密钥不可用。所有模板攻击的共性在于,根据来自明文的一定数目的输入数据以及自己选择的密钥绘制出电流消耗曲线的变化过程并且接着发展出一种模型,该模型尽可能好地描述电流消耗对输入数据的依赖性。这可以称为学习阶段。
在该利用训练实现的学习阶段以后,然后在随后的测量阶段绘出实际的目标平台的取决于未知密钥的电流谱。借助于之前创建的关于输入数据与电流谱之间的关联的模型,然后尝试确定先验未已知的密钥。在理想情况下,这利用唯一的测量就成功。
显然,不总是存在基于模板攻击的攻击场景的特殊情况。因此,例如可以通过逻辑手段防止平台利用可更换的密钥完全进入运作。另外,可以用电子方式锁住潜在的训练平台的密钥存储器,使得实际上不可能利用自己选择的输入数据完全取得所需的测量数据。
但是如果给出模板攻击的可能性,则模板攻击完全是最有效的侧通道攻击。
对抗模板攻击的常规技术措施首先是也可以用于对抗DPA攻击(DPA,Differential Power Analysis,差分功率分析)的相同措施。例如通过对实现进行电平滑,例如通过双轨逻辑,可以减小电流消耗对输入数据的个别的依赖性。另外,密码算法在其流程中例如通过使用随机掩码或者通过在方法流程中引入所谓的“随机等待状态”而被随机化。另外,可以足够频繁地更换所使用的密钥。
但是存在不能通过外部预先给定、例如通过标准来进行密钥更换的实现情况。
发明内容
因此,本发明的任务是,保护在其中使用固定密钥的分组密码免受模板攻击。
因此,提出一种用于保护利用有效密钥(Nutzschlüssel)K0加密的分组密码F免受模板攻击的方法。在此,提供由分组密码F和有效密钥K0所确定的有效置换F(K0)和数目N个哑元置换G(K1),…G(Kn)。N个哑元置换G(K1),…G(Kn)由N个哑元密钥K1,…Kn和分组密码F或分组密码F的逆F-1来确定。有效置换F(K0)和N个哑元置换G(K1),…G(Kn)被联结成联结H,使得联结H和有效置换F(K0)得出相同的映射(H= F(K0))。
因此,由分组密码F和密钥K0所确定的置换F(K0)被联结成置换的积H=                                                
Figure 270123DEST_PATH_IMAGE002
,使得始终有H= F(K0)成立。因此,有效置换F(K0)有利地隐藏在联结H中,使得减小了成功的模板攻击的可能性。
所使用的密钥K1,…Km和Km+1,…Kn优选地在每次应用F以前重新形成或至少被置换。在此,分组密码G被选择为G=F或者G=F-1
利用:分组密码的原像集M等于像集,并且根据对密钥的选择分组密码实现到M的置换。集合M的置换的整体形成关于映射的联结“”的组。因此,M的置换可以以任意方式彼此联结。联结的结果总是M的置换。如果f1和f2是M的两个任意置换,则经联结的置换
Figure 29317DEST_PATH_IMAGE004
的效果在m表示M的任意元素的情况下由
Figure 424526DEST_PATH_IMAGE005
来定义。因此,置换f2下的m的像是置换f1的原像。
在一个实施例中,数目N个哑元置换G(K1),…G(Kn)被提供为使得N个哑元置换G(K1),…G(Kn)的联结得到分组密码F的原像集M。
置换G(K1),…G(Kn)尤其是被选择为使得
Figure 238899DEST_PATH_IMAGE006
是到M的相同映射idM。相应地,也将置换G(Km+1),…G(Kn)选择为使得有
Figure 123678DEST_PATH_IMAGE007
成立。
因此,总体上有
Figure 390711DEST_PATH_IMAGE008
Figure 917508DEST_PATH_IMAGE009
Figure 586386DEST_PATH_IMAGE010
Figure 579750DEST_PATH_IMAGE011
成立。
因此,以及
Figure 867829DEST_PATH_IMAGE013
Figure 453531DEST_PATH_IMAGE014
实现了相同映射idM的冗余表示。
下面的方法显示出,可以如何以简单方式获得相同映射的冗余表示。为了简化标记法,使用
方法1:
Figure 125001DEST_PATH_IMAGE016
Figure 465371DEST_PATH_IMAGE017
Figure 108842DEST_PATH_IMAGE018
Figure 506325DEST_PATH_IMAGE019
的构型
方法2:
Figure 235247DEST_PATH_IMAGE020
Figure 376378DEST_PATH_IMAGE017
Figure 874356DEST_PATH_IMAGE021
Figure 646003DEST_PATH_IMAGE022
的构型
方法3:
Figure 658958DEST_PATH_IMAGE023
Figure 541463DEST_PATH_IMAGE024
Figure 956264DEST_PATH_IMAGE025
Figure 898812DEST_PATH_IMAGE026
的构型
另外,三个所述方法的任意混合形式是可能的。所述方式同样也对于置换
Figure 336747DEST_PATH_IMAGE027
Figure 85260DEST_PATH_IMAGE028
具有可用性。
方法3尤其是在想要保护三元DES算法的实现时适用。
根据本发明,将原则上总是存在的迭代分组密码的可能性用于保护分组密码的实现免受模板攻击。
常规地,分组密码的迭代仅仅用于提高算法的密钥空间。该方案的已知示例是三元DES,其按照上面的标记法根据对三个密钥的选择引起构型的置换。
通常,分组密码被构造为使得冗余函数被多重迭代。在每个回合中使用新的部分密钥,该部分密钥根据预先给定的方案、即所谓的密钥调度从所选择的密钥中导出。通常,由分组密码F根据对密钥K的选择所形成的置换f——即
Figure 468017DEST_PATH_IMAGE030
——与相关的逆置换
Figure 393248DEST_PATH_IMAGE031
的区别仅仅在于另一密钥调度。因此,
Figure 679873DEST_PATH_IMAGE031
同样可以由分组密码F来实现。
在此,得出一种可非常简单地实现的方法来保护利用固定密钥运行的分组密码免受模板攻击。分组密码的原来的实现可以保持不变,仅仅提高了控制迭代次数——回合函数(Rundenfunktion)——的循环计数器。
密钥调度被修改为使得实现置换的如上所述的序列,参见方法1至方法3。
在另一实施方式中,通过第一构型利用
Figure 741369DEST_PATH_IMAGE032
来实现N个哑元置换G(K1),…G(Kn)的联结,其中
Figure 25720DEST_PATH_IMAGE033
,其中G表示分组密码F或者分组密码F的逆F-1,并且其中Ki表示N个哑元密钥K1,…Kn,其中i
Figure 491775DEST_PATH_IMAGE034
[1,…n]。
在另一实施方式中,通过第二构型利用
Figure 519774DEST_PATH_IMAGE035
来实现N个哑元置换G(K1),…G(Kn)的联结,其中
Figure 763673DEST_PATH_IMAGE033
,其中G表示分组密码F或者分组密码F的逆F-1,并且其中Ki表示N个哑元密钥K1,…Kn,其中i
Figure 953346DEST_PATH_IMAGE034
[1,…n]。
在另一实施方式中,通过第三构型利用
Figure 853169DEST_PATH_IMAGE036
Figure 481596DEST_PATH_IMAGE037
来实现N个哑元置换的联结,其中
Figure 143839DEST_PATH_IMAGE033
,其中G表示分组密码F或者分组密码F的逆F-1,并且其中Ki表示N个哑元密钥K1,…Kn,其中i
Figure 593275DEST_PATH_IMAGE034
[1,…n]。
在另一实施方式中,借助于第三构型来保护三元DES加密的实现。
在另一实施方式中,在每次应用保护以前置换N个哑元密钥K1,…Kn
在另一实施方式中,在每次应用保护以前重新形成N个哑元密钥K1,…Kn
在另一实施方式中,将有效密钥K0固定地分配给分组密码F。
此外提出一种计算机程序产品,其在程序控制的设备上促使执行如上所述的用于保护利用有效密钥K0加密的分组密码F免受模板攻击的方法。
诸如计算机程序装置的计算机程序产品例如可以作为诸如存储卡、USB棒、CD-ROM、DVD的存储介质或者也以可下载文件的形式从网络中的服务器来提供或供应。这例如可以在无线通信网络中通过传输具有计算机程序产品或计算机程序装置的相应文件来进行。
另外,提出一种用于保护利用有效密钥K0加密或工作的分组密码F免受模板攻击的装置,该装置具有第一装置、第二装置和第三装置。第一装置被安排为提供由分组密码F和有效密钥K0确定的有效置换F(K0)。第二装置被安排为提供数目N个哑元置换G(K1),…G(Kn)。N个哑元置换G(K1),…G(Kn)由N个哑元密钥K1,…Kn和分组密钥F或分组密码F的逆F-1确定。第三装置被安排为将有效置换F(K0)和N个哑元置换G(K1),…G(Kn)联结为联结H,使得联结H和有效置换F(K0)得出相同的映射(H=F(K0))。
相应的装置可以以硬件技术或者以软件技术来实现。在硬件技术实现的情况下,相应的装置可以被构造成装置或装置的一部分、例如计算机或者微处理器。在软件技术实现的情况下,相应的装置可以被构造成计算机程序产品、函数、例程、程序代码的一部分或者可执行对象。
此外,提出一种具有用于保护利用有效密钥K0加密的分组密码F免受模板攻击的前述装置的处理器。该装置例如被实现为处理器的CPU(CPU,控制处理单元)的一部分。
附图说明
结合下面对结合附图详细阐述的实施例的描述,本发明的前述特性、特征和优点以及实现这些的方式变得可更加清楚和明了地理解。
图1示出了用于保护分组密码免受模板攻击的方法的实施例的流程图;
图2示出了用于保护分组密码免受模板攻击的装置的实施例的框图;以及
图3示出了具有根据图2的装置的处理器的实施例的框图;以及
图4示出了用于保护分组密码免受模板攻击的装置的另一实施例的框图。
在附图中,除非另行说明,相同或功能相同的元素配备相同的附图标记。
具体实施方式
在图1中示出了用于保护利用有效密钥K0加密的分组密码F免受模板攻击的方法的实施例的流程图。
在步骤101中,提供由分组密码F和有效密钥K0确定的有效置换F(K0)。尤其是将有效密钥K0固定地分配给分组密码F。
在步骤102中,提供数目N个哑元置换G(K1),…G(Kn)。所述N个哑元置换G(K1),…G(Kn)是由N个哑元密钥K1,…Kn以及分组密码F或分组密码F的逆F-1确定的。
在步骤103中,将有效置换F(K0)和N个哑元置换G(K1),…G(Kn)联结为联结H,使得联结H和有效置换F(K0)得出相同的映射(H=F(K0))。
N个哑元密钥K1,…Kn优选地在每次应用步骤101至103以前被置换或重新形成。
例如,步骤101至103由计算机程序产品来实现,该计算机程序产品在程序控制的设备上、例如在处理器上促使执行步骤101至103。
图2示出了用于保护利用有效密钥K0加密的分组密码F免受模板攻击的装置200的实施例的框图。
装置200具有第一装置201、第二装置202和第三装置203。第一装置201被安排为提供由分组密码F和有效密钥K0确定的有效置换F(K0)。第二装置202被安排为提供数目N个哑元置换G(K1),…G(Kn)。N个哑元置换G(K1),…G(Kn)是由N个哑元密钥K1,…Kn和分组密码F或分组密码F的逆F-1确定的。第三装置203被安排为将有效置换F(K0)和N个哑元置换G(K1),…G(Kn)联结为联结H,使得联结H和有效置换F(K0)得出相同的映射(H=F(K0))。
在图3中示出了具有根据图2的装置200的处理器300的实施例的框图。装置200例如被实现为处理器300的CPU 301的一部分,该CPU 301与存储器302耦合。在存储器302中,尤其是可以存储有效密钥K0和哑元密钥K1,…Kn
在图4中示出了用于保护分组密码免受模板攻击的装置400的另一实施例的框图。
图4的装置400具有用于存储密钥K1,…Kn的密钥存储器401、用于应用装置403的输入402、应用装置403以及应用装置403的输出404。输出404被反馈到输入402上。
应用装置403尤其是集成了图2的第一装置201、第二装置202和第三装置203的功能。
密钥存储器401以所希望的顺序提供密钥K1,…Kn。加密始于:输入402向应用装置403提供明文m并且应用装置403利用第一密钥K1执行算法G。在此,明文m被加密成
Figure 963076DEST_PATH_IMAGE039
。该第一密文
Figure 853672DEST_PATH_IMAGE040
从输出404被反馈到输入402中并且由此被反馈到应用装置403中。于是在此被利用密钥K2加密成
Figure 713044DEST_PATH_IMAGE041
。相应地执行加密,直到使用最后一个密钥Kn
尽管已经通过优选实施例详细示出和描述了本发明,但是本发明不受所公开的示例的限制并且在不脱离本发明的保护范围的情况下,本领域技术人员可以由此导出其他变型方案。

Claims (12)

1.用于保护利用有效密钥(K0)加密的分组密码(F)免受模板攻击的方法,具有步骤:
a)提供(101)由分组密码(F)和有效密钥(K0)所确定的有效置换(F(K0));
b)提供(102)数目N个哑元置换(G(K1),…G(Kn)),所述哑元置换(G(K1),…G(Kn))由N个哑元密钥(K1,…Kn)和分组密码(F)或分组密码(F)的逆(F-1)确定;以及
c)将有效置换(F(K0))和哑元置换(G(K1),…G(Kn))联结(103)成联结(H),使得联结(H)和有效置换(F(K0))得出相同的映射。
2.根据权利要求1所述的方法,
其特征在于,
所述数目N个哑元置换(G(K1),…G(Kn))被提供为使得所述N个哑元置换(G(K1),…G(Kn))的每个联结都得出分组密码(F)的原像集(M)。
3.根据权利要求2所述的方法,
其特征在于,
通过第一构型利用                                                
Figure 445446DEST_PATH_IMAGE001
来实现N个哑元置换的联结,其中
Figure 362587DEST_PATH_IMAGE002
,其中G表示分组密码(F)或者分组密码的逆(F-1),并且其中Ki表示N个哑元密钥(K1,…Kn),其中i 
Figure 2012105416635100001DEST_PATH_IMAGE003
[1,…n]。
4.根据权利要求2所述的方法,
其特征在于,
通过第二构型利用
Figure 204641DEST_PATH_IMAGE004
来实现N个哑元置换的联结,其中
Figure 662167DEST_PATH_IMAGE002
,其中G表示分组密码(F)或者分组密码的逆(F-1),并且其中Ki表示N个哑元密钥(K1,…Kn),其中i[1,…n]。
5.根据权利要求2所述的方法,
其特征在于,
通过第三构型利用
Figure 299002DEST_PATH_IMAGE005
Figure 2012105416635100001DEST_PATH_IMAGE006
 来实现N个哑元置换的联结,其中
Figure DEST_PATH_IMAGE008
,其中G表示分组密码(F)或者分组密码的逆(F-1),并且其中Ki表示N个哑元密钥(K1,…Kn),其中i
Figure 391034DEST_PATH_IMAGE003
[1,…n]。
6.根据权利要求5所述的方法,
其特征在于,
借助于第三构型来保护三元DES加密的实现。
7.根据权利要求1至6之一所述的方法,
其特征在于,
在每次应用步骤a)至c)以前置换N个哑元密钥(K1,…Kn)。
8.根据权利要求1至6之一所述的方法,
其特征在于,
在每次应用步骤a)至c)以前重新形成N个哑元密钥(K1,…Kn)。
9.根据权利要求1至8之一所述的方法,
其特征在于,
将有效密钥(K0)固定地分配给分组密码(F)。
10.计算机程序产品,所述计算机程序产品在程序控制的设备上促使执行根据权利要求1至9之一所述的方法。
11.用于保护利用有效密钥(K0)加密的分组密码(F)免受模板攻击的装置(200),具有:
第一装置(201),用于提供由分组密码(F)和有效密钥(K0)确定的有效置换(F(K0)),
第二装置(202),用于提供数目N个哑元置换(G(K1),…G(Kn)),所述哑元置换(G(K1),…G(Kn))由N个哑元密钥(K1,…Kn)和分组密钥(F)或分组密码(F)的逆 (F-1)确定,以及
第三装置(203),用于将有效置换(F(K0))和哑元置换(G(K1),…G(Kn))联结为联结(H),使得联结(H)和有效置换(F(K0))得出相同的映射。
12.具有根据权利要求11所述的装置(200)的处理器(300)。
CN2012105416635A 2011-12-14 2012-12-14 用于保护分组密码免受模板攻击的方法和装置 Pending CN103166751A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102011088502A DE102011088502B3 (de) 2011-12-14 2011-12-14 Verfahren und Vorrichtung zur Absicherung von Blockchiffren gegen Template-Attacken
DE102011088502.1 2011-12-14

Publications (1)

Publication Number Publication Date
CN103166751A true CN103166751A (zh) 2013-06-19

Family

ID=47074645

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2012105416635A Pending CN103166751A (zh) 2011-12-14 2012-12-14 用于保护分组密码免受模板攻击的方法和装置

Country Status (4)

Country Link
US (1) US20130156180A1 (zh)
EP (1) EP2605445B1 (zh)
CN (1) CN103166751A (zh)
DE (1) DE102011088502B3 (zh)

Families Citing this family (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9262639B2 (en) * 2013-01-09 2016-02-16 Cisco Technology Inc. Plaintext injection attack protection
CN104657680A (zh) * 2013-11-20 2015-05-27 上海华虹集成电路有限责任公司 芯片中抵御模板攻击的数据传输方法
TWI712915B (zh) 2014-06-12 2020-12-11 美商密碼研究公司 執行一密碼編譯操作之方法,以及電腦可讀非暫時性儲存媒體
DE102016200850A1 (de) 2016-01-21 2017-07-27 Siemens Aktiengesellschaft Verfahren zum Betreiben einer sicherheitsrelevanten Vorrichtung und Vorrichtung
DE102016200907A1 (de) 2016-01-22 2017-07-27 Siemens Aktiengesellschaft Verfahren zum Betreiben einer sicherheitsrelevanten Vorrichtung und Vorrichtung
DE102016201176A1 (de) 2016-01-27 2017-07-27 Siemens Aktiengesellschaft Verfahren und Vorrichtung zum Erzeugen von Zufallsbits
EP3274825B1 (de) 2016-02-09 2018-11-07 Siemens Aktiengesellschaft Verfahren und ausführungsumgebung zum gesicherten ausführen von programmbefehlen
DE102016203534A1 (de) 2016-03-03 2017-09-07 Siemens Aktiengesellschaft Verfahren und Analysemodul zur Überprüfung von verschlüsselten Datenübertragungen
DE102016205289A1 (de) 2016-03-31 2017-10-05 Siemens Aktiengesellschaft Verfahren, Prozessor und Gerät zur Integritätsprüfung von Nutzerdaten
DE102016207294A1 (de) 2016-04-28 2017-11-02 Siemens Aktiengesellschaft Verfahren und Zertifikatspeicher zur Zertifikatsverwaltung
DE102016207635A1 (de) 2016-05-03 2017-11-09 Siemens Aktiengesellschaft Verfahren und Vorrichtung zur Absicherung von Gerätezugriffen
DE102016207642A1 (de) 2016-05-03 2017-11-09 Siemens Aktiengesellschaft Verfahren und Vorrichtungen zum Authentisieren eines Datenstroms
EP3252990A1 (de) 2016-06-03 2017-12-06 Siemens Aktiengesellschaft Verfahren und vorrichtung zum bereitstellen eines geheimnisses zum authentisieren eines systems und/oder komponenten des systems
US10771235B2 (en) * 2016-09-01 2020-09-08 Cryptography Research Inc. Protecting block cipher computation operations from external monitoring attacks
DE102016219926A1 (de) 2016-10-13 2018-04-19 Siemens Aktiengesellschaft Verfahren, Sender und Empfänger zum Authentisieren und zum Integritätsschutz von Nachrichteninhalten
DE102016221301A1 (de) 2016-10-28 2018-05-03 Siemens Aktiengesellschaft Verfahren und Geräte zum Bereitstellen einer Senderidentifizierungsnachricht für einen Sender
EP3413530B1 (de) 2017-06-09 2019-07-31 Siemens Aktiengesellschaft Verfahren und vorrichtung zum austauschen von nachrichten
EP3435272B1 (de) 2017-07-27 2020-11-04 Siemens Aktiengesellschaft Verfahren und vorrichtung zur identifikation eines additiv gefertigten werkstücks
DE102017223099A1 (de) 2017-12-18 2019-06-19 Siemens Aktiengesellschaft Vorrichtung und Verfahren zum Übertragen von Daten zwischen einem ersten und einem zweiten Netzwerk
EP3503493A1 (de) 2017-12-22 2019-06-26 Siemens Aktiengesellschaft Kommunikationsvorrichtung und verfahren zum verarbeiten eines netzwerkpakets
EP3502806A1 (de) 2017-12-22 2019-06-26 Siemens Aktiengesellschaft Verfahren zum schutz der produktionsdaten zur herstellung eines produkts
EP3506143B1 (en) 2017-12-27 2024-02-14 Siemens Aktiengesellschaft Interface for a hardware security module
EP3509004A1 (en) 2018-01-03 2019-07-10 Siemens Aktiengesellschaft Adaption of mac policies in industrial devices
EP3509247A1 (de) 2018-01-03 2019-07-10 Siemens Aktiengesellschaft Verfahren und schlüsselgenerator zum rechnergestützten erzeugen eines gesamtschlüssels
EP3514743A1 (en) 2018-01-22 2019-07-24 Siemens Aktiengesellschaft Device and method for providing instruction data for manufacturing an individualized product
EP3534282A1 (de) 2018-03-01 2019-09-04 Siemens Aktiengesellschaft Verfahren und sicherheitsmodul zum rechnergestützten ausführen von programmcode
EP3557463B1 (de) 2018-04-16 2020-10-21 Siemens Aktiengesellschaft Verfahren und ausführungsumgebung zum ausführen von programmcode auf einem steuergerät
EP3562194B1 (en) 2018-04-23 2021-07-28 Siemens Aktiengesellschaft Method for identifying at least one network slice configuration of a mobile network, communication system, and automation system
EP3561709B1 (en) 2018-04-25 2020-07-29 Siemens Aktiengesellschaft Data processing apparatus, system, and method for proving or checking the security of a data processing apparatus
EP3562090B1 (en) 2018-04-25 2020-07-01 Siemens Aktiengesellschaft Data processing device for processing a radio signal
EP3561713B1 (en) 2018-04-25 2022-07-13 Siemens Aktiengesellschaft Retrieval device for authentication information, system and method for secure authentication
EP3562116A1 (en) 2018-04-26 2019-10-30 Siemens Aktiengesellschaft Cryptographic key exchange or key agreement involving a device without network access
EP3570489B1 (en) 2018-05-18 2020-04-08 Siemens Aktiengesellschaft Device and method for transforming blockchain data blocks
DK3584654T3 (da) 2018-06-19 2020-08-10 Siemens Ag Hierarkisk fordelt ledger
EP3598365A1 (en) 2018-07-17 2020-01-22 Siemens Aktiengesellschaft Traffic shaping for transactions of a distributed database system
EP3598363A1 (en) 2018-07-17 2020-01-22 Siemens Aktiengesellschaft Resource reservation for transactions of a distributed database system
EP3598364A1 (en) 2018-07-17 2020-01-22 Siemens Aktiengesellschaft Timing constraint for transactions of a distributed database system
EP3599740A1 (de) 2018-07-25 2020-01-29 Siemens Aktiengesellschaft Steuern eines datennetzes hinsichtlich eines einsatzes einer verteilten datenbank
EP3609148A1 (de) 2018-08-06 2020-02-12 Siemens Aktiengesellschaft Verfahren und netzwerkknoten zur verarbeitung von messdaten
EP3609240A1 (de) 2018-08-09 2020-02-12 Siemens Aktiengesellschaft Computerimplementiertes verfahren und netzwerkzugangsserver zum verbinden einer netzwerkkomponente mit einem netzwerk, insbesondere einem mobilfunknetz, mit einem erweiterten netzwerkzugangskennzeichen
EP3614319A1 (en) 2018-08-20 2020-02-26 Siemens Aktiengesellschaft Tracking execution of an industrial workflow of a petri net
EP3629332A1 (de) 2018-09-28 2020-04-01 Siemens Aktiengesellschaft Sicheres ausgeben einer substanz
EP3633914A1 (de) 2018-10-05 2020-04-08 Siemens Aktiengesellschaft Verfahren und system zur nachweisbaren datenverarbeitung unter anwendung von obfuskation
EP3637345A1 (de) 2018-10-10 2020-04-15 Siemens Aktiengesellschaft Verknüpfung von identitäten in einer verteilten datenbank
EP3687209A1 (en) 2019-01-25 2020-07-29 Siemens Aktiengesellschaft Secure multi-hop communication paths
EP3693918A1 (en) 2019-02-08 2020-08-12 Siemens Gamesa Renewable Energy A/S Operational data of an energy system
EP3736715A1 (en) 2019-05-10 2020-11-11 Siemens Aktiengesellschaft Managing admission to a distributed database based on a consensus process
CN110908634B (zh) * 2019-11-13 2023-07-07 北京中电华大电子设计有限责任公司 一种随机序列产生装置及其控制方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000041356A1 (en) * 1998-12-30 2000-07-13 Koninklijke Kpn N.V. Method and device for cryptographically processing data
US20040193898A1 (en) * 2003-01-08 2004-09-30 Sony Corporation Encryption processing apparatus, encryption processing method, and computer program
CN1985458A (zh) * 2003-11-16 2007-06-20 M系统闪存先锋有限公司 增强的自然蒙哥马利指数掩蔽

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU5379600A (en) * 1999-06-09 2001-01-02 Cloakware Corporation Tamper resistant software encoding
GB9929364D0 (en) * 1999-12-10 2000-02-02 Microbar Security Limited Improvements in or relating to coding techniques
US7181017B1 (en) * 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US7369677B2 (en) * 2005-04-26 2008-05-06 Verance Corporation System reactions to the detection of embedded watermarks in a digital host content
US8655939B2 (en) * 2007-01-05 2014-02-18 Digital Doors, Inc. Electromagnetic pulse (EMP) hardened information infrastructure with extractor, cloud dispersal, secure storage, content analysis and classification and method therefor
EP2006791B1 (en) * 2007-06-22 2012-01-11 Neutrino Concepts Ltd. Randomisation
ES2426714T3 (es) * 2008-06-06 2013-10-24 Deluxe Digital Studios, Inc. Reproducción de contenido suplementario de longitud variable en un reproductor multimedia de contenido de longitud fija
US8644675B2 (en) * 2008-06-06 2014-02-04 Deluxe Digital Studios, Inc. Methods and systems for use in providing playback of variable length content in a fixed length framework
JP4687775B2 (ja) * 2008-11-20 2011-05-25 ソニー株式会社 暗号処理装置
US8331775B2 (en) * 2009-10-15 2012-12-11 Jack Harper Fingerprint scanning systems and methods
US10115255B2 (en) * 2013-02-07 2018-10-30 Ikeyless, Llc Method and apparatus for implementing multi-vendor rolling code keyless entry systems

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000041356A1 (en) * 1998-12-30 2000-07-13 Koninklijke Kpn N.V. Method and device for cryptographically processing data
US20040193898A1 (en) * 2003-01-08 2004-09-30 Sony Corporation Encryption processing apparatus, encryption processing method, and computer program
CN1985458A (zh) * 2003-11-16 2007-06-20 M系统闪存先锋有限公司 增强的自然蒙哥马利指数掩蔽

Also Published As

Publication number Publication date
DE102011088502B3 (de) 2013-05-08
EP2605445B1 (de) 2015-09-30
EP2605445A1 (de) 2013-06-19
US20130156180A1 (en) 2013-06-20

Similar Documents

Publication Publication Date Title
CN103166751A (zh) 用于保护分组密码免受模板攻击的方法和装置
CN108476136B (zh) 密文转换装置、计算机能读取的记录介质和密文转换方法
CN108352981B (zh) 被布置用于计算目标块加密的密码设备
US9455833B2 (en) Behavioral fingerprint in a white-box implementation
CN109661792B (zh) 计算分组密码的设备和方法
US8976960B2 (en) Methods and apparatus for correlation protected processing of cryptographic operations
EP3477889B1 (en) Using white-box in a leakage-resilient primitive
CN110663215A (zh) 在白盒场景中的椭圆曲线点乘设备和方法
Meijer et al. Ciphertext-only cryptanalysis on hardened Mifare classic cards
CN105406957A (zh) 保护密码设备对抗实现攻击
CN110663216A (zh) 密码设备和方法
EP3488553A1 (en) Device and method for performing obfuscated arithmetic
US20090327382A1 (en) Pseudo-random number generation device, stream encryption device and program
CN105022937A (zh) 用于将白箱实现紧附到周围程序的接口兼容方式
CN106209346A (zh) 白盒密码技术交错查找表
EP3089398A1 (en) Securing a cryptographic device
Ahmad Abusukhon et al. A novel network security algorithm based on encrypting text into a white-page image
Luo et al. Differential fault analysis of SHA-3 under relaxed fault models
EP2940917B1 (en) Behavioral fingerprint in a white-box implementation
Martinasek et al. Crucial pitfall of DPA Contest V4. 2 implementation
Beckers et al. Fault analysis of the chacha and salsa families of stream ciphers
CN105024808A (zh) 无需改变密钥的安全性补丁
Michiels Opportunities in white-box cryptography
EP2940677A1 (en) Method for including an implicit integrity or authenticity check into a white-box implementation
EP3267618B1 (en) Equality check implemented with secret sharing

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20130619

WD01 Invention patent application deemed withdrawn after publication