CN107690647A - 用于实施计算方法的设备和方法 - Google Patents

用于实施计算方法的设备和方法 Download PDF

Info

Publication number
CN107690647A
CN107690647A CN201680035115.1A CN201680035115A CN107690647A CN 107690647 A CN107690647 A CN 107690647A CN 201680035115 A CN201680035115 A CN 201680035115A CN 107690647 A CN107690647 A CN 107690647A
Authority
CN
China
Prior art keywords
equipment
time
varying process
unit
previously given
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201680035115.1A
Other languages
English (en)
Inventor
R.塞尔温斯基
P.杜普利斯
S.莱格尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Publication of CN107690647A publication Critical patent/CN107690647A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • H04L9/003Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • G06F21/755Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/76Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in application-specific integrated circuits [ASIC] or field-programmable devices, e.g. field-programmable gate arrays [FPGA] or programmable logic devices [PLD]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Measurement And Recording Of Electrical Phenomena And Electrical Characteristics Of The Living Body (AREA)

Abstract

本发明涉及用于实施计算方法、尤其加密方法的设备(100),其中所述设备(100)具有主功能单元(110),所述主功能单元被构造用于实施所述计算方法的至少一部分,其特征在于,所述设备(100)具有至少一个次功能单元(120),所述次功能单元被构造用于,在能预先给定的时间范围内影响所述设备(100)的一个或多个物理参数。

Description

用于实施计算方法的设备和方法
技术领域
本发明涉及一种用于实施计算方法、尤其是加密方法的设备,其中所述设备具有主功能单元,所述主功能单元被构造用于实施所述计算方法的至少一部分。
此外本发明涉及一种相应的方法。
背景技术
数据处理设备或数据处理方法是已知的,并且尤其被用于实施加密方法或一般被用于处理安全相关的数据,尤其是也在IT(信息技术)安全性的领域中的安全相关的数据。同样已知的是,上面所提到的系统和方法或者更准确来说其在目标系统(诸如微控制器等)中的具体的硬件方面和软件方面的实施能够借助于所谓的旁路攻击(英文:side channelattack)被攻击。在这种旁路攻击的情况下,要攻击的系统的一个或多个物理参数(例如电流消耗、电磁辐射等)被检测,并且鉴于与保密数据(诸如加密方法的保密密钥)的关联被调查。由此,攻击者可以获得关于保密密钥和/或经处理的数据的信息。
发明内容
相应地,本发明的任务是:说明一种设备和一种方法,所述设备和方法相对于上面所提到的攻击来说是不易受影响的。
在开头所提及的类型的设备的情况下,根据本发明以以下方式解决所述任务:所述设备具有至少一个次功能单元,所述次功能单元被构造用于,在能预先给定的时间范围内影响设备的一个或多个物理参数。这有利地能够实现:使(像是在旁路攻击的情况下典型地被确定的那样的)物理参数的多个测量顺序(英文:“traces(痕迹)”或“leakage traces(泄漏痕迹)”)的彼此同步(“定线(alignment)”)变得困难,因为可以通过根据本发明的影响改变各个测量顺序或痕迹,使得关于其他测量顺序的基准(所述基准在必要时能够实现同步)被干扰或损坏。以这种方式可以使旁路攻击变得困难,尤其是使得其较耗费并且因此较成本密集。根据本发明的方案也可以被称为“定线混乱(alignment confusion)”。
在一种有利的实施方式中规定:次功能单元被构造用于,影响所述设备的以下物理参数中的至少一个:所述设备的电能量耗用、尤其是所述设备的电能量耗用的时间变化过程;所述设备的电场、尤其是所述设备的电场的时间变化过程;所述设备的磁场、尤其是所述设备的磁场的时间变化过程;所述设备的电磁场、尤其是所述设备的电磁场的时间变化过程;所述设备的组件的电位、尤其是所述设备的组件的电位的时间变化过程;在所述设备的两个组件之间的电压、尤其是在所述设备的两个组件之间的电压的时间变化过程。可替代地或补充地,根据本发明的影响也可以涉及所述设备的其他每个参数,所述其他每个参数可以在旁路攻击的范畴内被评估,例如在设备中的在空间上的温度分布、(固体)声发射等。
在一种有利的实施方式中规定:能预先给定的时间范围被选择为,使得所述时间范围在时间上与在主功能单元上的计算方法的实施至少部分相重叠,其中优选地,能预先给定的时间范围被选择为,使得所述时间范围在时间上与在主功能单元上的计算方法的实施基本上完全(也即至少约80%地)相重叠。由此得到对旁路攻击的特别有效的干扰。
在一种有利的实施方式中规定:次功能单元被构造用于,通过产生针对至少一个物理参数的、能预先给定的时间变化过程(“信号形状(Signalform)”)来影响所述设备的一个或多个物理参数。由此得到对旁路攻击的特别有效的干扰,因为能预先给定的时间变化过程可以有利地适配(在实施主功能单元上的计算方法的范畴内的)所述一个或多个物理参数的实际上出现的信号变化过程,由此必然能够产生错误的同步信息(“alignmentpatterns(定线图样)”),所述错误的同步信息进一步干扰旁路攻击。
例如,次功能单元可以被构造用于,影响所述一个或多个物理参数的时间变化过程,使得在一个或多个能预先给定的和/或能随机选择的时间点或时间段时,得出针对所述一个或多个物理参数的时间变化过程,所述时间变化过程与在实施计算方法时可能通过主功能单元出现的那样的时间变化过程相同或类似。如果例如在主功能单元上的计算方法的实施可能引起所述设备的确定的在时间上的信号变化过程、例如电能量耗用的时间变化过程,则可以运行或控制所述次功能单元,使得所述次功能单元一次或多次地在(预先给定或以(伪)随机的方式确定的)不同时间点引起类似或相同的信号变化过程、在这里例如为电能量耗用的时间变化过程,其方式例如为,所述次功能单元在时间上相应地改变其自身的电能量耗用(例如通过相应地操控“仿真负载(dummy load)”、伪负载(pseudo-Last)、实施确定的计算或处理步骤等等)。如果例如在主功能单元上的计算方法的实施具有电能量耗用的带有局部最大值(“峰值”)的表征的时间变化过程,则次功能单元可以仿效所述带有“峰值(peak)”的表征的时间变化过程,优选地在多个不同时间点仿效所述具有“峰值”的表征的时间变化过程,使得必要时正在进行的旁路攻击将借助于次功能单元所仿效的时间变化过程或“峰值”错误地包含到其评估中,因为所述旁路攻击并不能将所述时间变化过程或“峰值”识别为:有意通过次功能单元所引起的欺骗措施。特别有利地,如果主功能单元并没有恰好引起这类的时间变化过程,那么次功能单元可以产生或引起这样的表征的时间变化过程(或者表征的时间变化过程中的单独一个),由此使得根据本发明的方案的欺骗效果是特别大的,必然地引起强烈的“定线混乱”。
在一种有利的实施方式中规定:根据所述设备的硬件结构和/或根据计算方法来选择能预先给定的时间变化过程,由此使得错误的同步信息(“定线图样”)可以特别好地适配具体的根据本发明的设备或计算方法。
在一种特别有利的实施方式中规定:次功能单元被构造用于,使得动态地、也即在主功能单元的运行期间改变能预先给定的时间变化过程,这进一步提高安全性。
在一种有利的实施方式中规定:次功能单元被构造用于,通过产生至少一个噪声信号来影响所述设备的一个或多个物理参数。不同于适配一个或多个物理参数的实际上出现的信号变化过程的“干扰信号(Störsignale)”,在此情况下可替代地或补充地也可以使用随机的和/或伪随机的信号,用于使旁路攻击变得困难。
在一种有利的实施方式中规定:设置控制单元用于控制次功能单元的运行。
在另一种有利的实施方式中规定:主功能单元自身并不通过特别的或任何措施来保护免受旁路攻击。而是,在本发明中通过借助于次功能单元影响设备的参数来引起保护。
在另一种有利的实施方式中,次功能单元可以被完全地与主功能单元分离。在另一种有利的实施方式情况下,次功能单元可以被构造为,使得所述次功能单元丝毫不实施计算方法或加密方法,如这在主功能单元中是该情况。相反地,次功能单元可以遵循一种实施方式作为“信号发生器”来工作,所述信号发生器影响所述设备和/或主功能单元的一个或多个在旁路攻击的范畴内能被评估的物理参数。
在另一种有利的实施方式的中规定:在根据本发明的影响的范畴内、通过次功能单元所产生的信号具有信号能量,所述信号能量例如处于被观察的物理参数的信号能量的范围内。如果例如所述设备的电功率耗用的时间变化过程作为在旁路攻击的范畴内能确定的参数来被观察,那么有利的是:使次功能单元在根据本发明的影响的意义上具有以下电功率耗用,所述电功率耗用至少根据数量级(Größenordnung )处于(剩余的)设备或主功能单元的电功率耗用的范围内。
说明一种根据专利权利要求9的方法作为本发明的任务的其他解决方案。有利的扩展方案是从属权利要求的主题。
附图说明
随后,参照附图来对本发明的示例性的实施方式进行阐述。在所述附图中:
图1 示意性地示出根据第一种实施方式的设备,
图2 示意性地示出根据第二种实施方式的设备,
图3a、3b、3c 分别示意性地示出根据其他实施方式的物理参数的时间变化过程,
图4 示意性地示出根据另一实施方式的物理参数的时间变化过程,和
图5 示意性地示出根据本发明的方法的一种实施方式的流程图。
具体实施方式
图1中示意性地示出根据第一种实施方式的的设备100,用于实施计算方法、尤其是加密方法(例如AES算法或SHA算法等的步骤或分步骤)。所述设备例如可以被构造为(微)处理器或者数字信号处理器(DSP)、FPGA(可编程逻辑组件,“Field Programmable GateArray(现场可编程门阵列)”)、ASIC(“application specific integrated circuit(专用集成电路)”)等,并且拥有主功能单元110,所述主功能单元被构造用于实施计算方法的至少一部分。例如,主功能单元110可以被构造用于,在作为输入数据被输送的数字数据上应用加密算法,并且在此情况下将所获得的输出数据输出给在所述设备100的外部和/或内部的其他组件。
在图1中用附图标记200表明加密的“攻击者”。在此情况下,例如可以涉及测量装置,所述测量装置检测主功能单元110或设备100的电磁辐射的时间变化过程(“痕迹”),参照框形箭头S1。
如果攻击者200检测到多个痕迹,那么该攻击者也许可推断出主功能单元110的保密信息、诸如加密方法的保密密钥。为此,通常需要对多个时间变化过程(“痕迹”)的在时间上相关的评估。图3a示例性地示出第一时间变化过程c1(在时间轴t上所描绘的以任意单位的振幅y),其中通过框R1来强调在时间范围t0的特别独特的信号形状S0 。
除了按照图3a的第一时间变化过程c1,图3b示出了两个其他的时间变化过程c2、c3,如其在其他测量中通过攻击者200(图1)所获得的那样。如从图3b中能看出,所述两个其他时间变化过程c2、c3也具有独特的信号形状S0'、S0''。
为了实施成功的旁路攻击,攻击者尝试将三个时间变化过程c1、c2、c3相对彼此推移,使得其相应的表征的信号形状与另外的时间变化过程的信号形状一致(参照图3b)。为此需要:攻击者可以将各个时间变化过程c1、c2、c3中的相应的表征的信号形状、尤其其时间上的位置正确地标识。
为了使其变得困难,根据本发明规定:设备100(图1)具有至少一个次功能单元120,所述次功能单元被构造用于,在能预先给定的时间范围内影响设备100的一个或多个物理参数。当前,次功能单元120例如可以被构造用于,以如下目标来影响主功能单元110或设备100的在实施计算方法的范畴内进行的电磁辐射:使各个时间变化过程或痕迹c1、c2、c3相互的同步变得困难。
例如,次功能单元可以在一个或多个时间点产生具有至少与根据图3a的信号形状S0近似的信号形状的电磁信号S2(图1),所述电磁信号(因为与在主功能单元110上的计算方法的实施完全不相关)仿佛用作对于旁路攻击的干扰信号。也即攻击者200不能够识别:由次功能单元120所产生的信号形状并不是在实施主功能单元110上的计算方法的范畴内所形成的,而是有意地通过功能单元120出于掩饰目的所生成的。因此攻击者同样地将由次功能单元120所产生的“干扰信号”列入攻击者的旁路攻击的评估中,并且因此以(对于旁路攻击来说不期望的)熵来使其积聚。
所述作用可以根据另外的实施方式也利用(与S0的形状)不同的形状的、由次功能单元120所产生的“干扰信号”得以实现。重要的是:次功能单元120从整体上看在能预先给定的时间范围内影响至少一个物理参数,在所述能预先给定的时间范围内测量顺序c1、c2、c3由攻击者200确定。
在一种有利的实施方式中规定:次功能单元120(图1)被构造用于,影响所述设备100的以下物理参数中的至少一个:所述设备100的电能量耗用、尤其所述设备100的电能量耗用的时间变化过程;所述设备100的电场、尤其所述设备100的电场的时间变化过程;所述设备100的磁场、尤其所述设备100的磁场的时间变化过程;所述设备100的电磁场、尤其所述设备100的电磁场的时间变化过程;所述设备100的组件(例如接触部、焊接触点或“pin(管脚)”)的电位、尤其所述设备100的组件的电位的时间变化过程;在所述设备100的两个组件之间的电压、尤其在所述设备100的两个组件之间的电压的时间变化过程。
在一种有利的实施方式中规定:选择能预先给定的时间范围,使得所述时间范围在时间上与在主功能单元110上的计算方法的实施至少部分相重叠,其中优选地,选择能预先给定的时间范围,使得所述时间范围在时间上与在主功能单元110上的计算方法的实施基本上完全相重叠。特别有利地,次功能单元120可以在主功能单元110的整个运行时间期间实施这类影响。
在一种有利的实施方式中规定:次功能单元120被构造用于,通过产生用于所述物理参数中的至少一个的、能预先给定的时间变化过程来影响所述设备100的所述一个或多个物理参数。例如,次功能单元120可以在所观察的时间变化过程中一次或多次地、例如通过产生相应的磁场来生成与图3a中的曲线c1可比较的信号形状。
在一种特别有利的实施方式中规定:根据设备100的硬件结构和/或根据主功能单元110上的计算方法来选择能预先给定的时间变化过程(在所述时间变化过程之内进行根据本发明的影响)。
在一种特别有利的实施方式中规定:次功能单元120被构造用于,动态地、也即在主功能单元110的运行期间改变能预先给定的时间变化过程,由此给定其他自由度。
在一种特别有利的实施方式中规定:次功能单元120被构造用于,通过产生至少一个噪声信号(随机地和/或伪随机地)来影响设备100的所述一个或多个物理参数。在这种情况下,也可以通过次功能单元120产生噪声信号。
在一种特别有利的实施方式中规定:控制单元120a(图1)被设置用于控制次功能单元120的运行。
图4示意性地示出物理参数的时间变化过程,在这里具体为根据另一实施方式的设备100(图1)的电功率耗用y的时间变化过程。在利用图4中竖直向上指向的箭头所标记的时间点,设备100的电功率耗用y具有以由主功能单元110实施加密方法为条件来表征的信号变化过程,所述信号变化过程作为信号S1(图1)能够由攻击者200来确定。根据本发明,次功能单元120通过附加信号S2(图1)来影响信号S1,所述附加信号尤其在时间点t1、t2、t3、t4、t5、t6具有可与信号S1的表征的信号变化过程比较的信号变化过程。因此根据本发明,实际上利用通过主功能单元110实施加密方法来形成的信号变化过程S1被隐藏在通过次功能单元S2所产生的信号S2(所述信号S2相应地影响电功率耗用y)中,由此可以引起定线混乱。
可替代地或补充地,次功能单元120也可以生成噪声信号,以便根据本发明来影响信号S1。也即,同样能够设想以决定性和非决定性的方式所获得的信号S2的组合,用于影响所述一个或多个物理参数。
在另一实施方式中,次功能单元120也可以以同时或时间上相互偏移的方式影响设备100的不同物理参数。例如,对于电功率耗用的表征的信号形状S0的产生可以与电磁场的同时辐射相组合,所述电磁场基于噪声信号。
图5示意性地示出根据本发明的方法的一种实施方式的流程图。在步骤300中,加密方法或计算方法通过主功能单元110实施,并且为此基本上同时地在步骤310中通过借助于次功能单元120所生成的信号S2(图1)来根据本发明影响信号S1。
图2示出另一种发明变型方案,在所述变型方案中,输入接口110a被分配给主功能单元110,用于输送数字输入数据,并且输出接口110b被分配给主功能单元,用于输出数字输出数据,其中借助于主功能单元110在实施计算方法的情况下已经从输入数据中获得了所述输出数据。
组件400代表共同的电能量供给装置。由设备100在实施计算方法期间在从能量供给装置400到设备100的引线中所获得的电流代表在旁路攻击的范畴内能检测的物理参数或其时间变化过程。根据本发明,次功能单元120“产生”以能预先给定的或基于随机的电能量耗用的形式的干扰信号,所述干扰信号引起电流变化,所述电流变化使得对在主功能单元110中的计算方法的旁路攻击比较没有效力。由控制单元120a来控制:通过次功能单元120所进行的“干扰信号”的产生。
根据本发明的原理有利地能够实现:保护计算方法或保密方法,或者保护实施所述方法的功能单元110免受旁路攻击,而不需要对于待保障的功能单元110自身进行改变。

Claims (14)

1.一种设备(100),所述设备(100)用于实施计算方法、尤其加密方法,其中所述设备(100)具有主功能单元(110),所述主功能单元被构造用于实施所述计算方法的至少一部分,其特征在于,所述设备(100)具有至少一个次功能单元(120),所述次功能单元被构造用于,在能预先给定的时间范围内影响所述设备(100)的一个或多个物理参数。
2.根据权利要求1所述的设备(100),其中所述次功能单元(120)被构造用于,影响所述设备(100)的以下物理参数中的至少一个:
- 所述设备(100)的电能量耗用、尤其所述设备(100)的电能量耗用的时间变化过程;
- 所述设备(100)的电场、尤其所述设备(100)的电场的时间变化过程;
- 所述设备(100)的磁场、尤其所述设备(100)的磁场的时间变化过程;
- 所述设备(100)的电磁场、尤其所述设备(100)的电磁场的时间变化过程;
- 所述设备(100)的组件的电位、尤其所述设备(100)的组件的电位的时间变化过程;
- 在所述设备(100)的两个组件之间的电压、尤其在所述设备(100)的两个组件之间的电压的时间变化过程。
3.根据上述权利要求之一所述的设备(100),其中所述能预先给定的时间范围被选择为,使得所述能预先给定的时间范围在时间上与在所述主功能单元(110)上的所述计算方法的实施至少部分相重叠,其中优选地,所述能预先给定的时间范围被选择为,使得所述能预先给定的时间范围在时间上与在所述主功能单元(110)上的所述计算方法的实施基本上完全相重叠。
4.根据上述权利要求之一所述的设备(100),其中所述次功能单元(120)被构造用于,通过产生用于所述物理参数其中至少一个的、能预先给定的时间变化过程来影响所述设备(100)的一个或多个所述物理参数。
5.根据权利要求4所述的设备(100),其中所述能预先给定的时间变化过程根据所述设备的硬件结构被选择和/或根据所述计算方法被选择。
6.根据权利要求4或5所述的设备(100),其中所述次功能单元(120)被构造用于,动态地、也即在所述主功能单元(110)的运行期间改变所述能预先给定的时间变化过程。
7.根据上述权利要求之一所述的设备(100),其中所述次功能单元(120)被构造用于,通过产生至少一个噪声信号来影响所述设备(100)的一个或多个所述物理参数。
8.根据上述权利要求之一所述的设备(100),其中设置控制单元(120a)用于控制所述次功能单元(120)的运行。
9.用于运行设备(100)的方法,所述设备(100)用于实施计算方法、尤其加密方法,其中所述设备(100)具有主功能单元(110),所述主功能单元被构造用于实施所述计算方法的至少一部分,其特征在于,所述设备(100)具有至少一个次功能单元(120),并且所述次功能单元(120)在能预先给定的时间范围内影响所述设备(100)的一个或多个物理参数。
10.根据权利要求9所述的方法,其中所述次功能单元(120)影响所述设备(100)的以下物理参数中的至少一个:
- 所述设备(100)的电能量耗用、尤其所述设备(100)的电能量耗用的时间变化过程;
- 所述设备(100)的电场、尤其所述设备(100)的电场的时间变化过程;
- 所述设备(100)的磁场、尤其所述设备(100)的磁场的时间变化过程;
- 所述设备(100)的电磁场、尤其所述设备(100)的电磁场的时间变化过程;
- 所述设备(100)的组件的电位、尤其所述设备(100)的组件的电位的时间变化过程;
- 在所述设备(100)的两个组件之间的电压、尤其在所述设备(100)的两个组件之间的电压的时间变化过程。
11.按照权利要求9至10之一所述的方法,其中所述能预先给定的时间范围被选择为,使得所述能预先给定的时间范围在时间上与在所述主功能单元(110)上的所述计算方法的实施至少部分相重叠,其中优选地,所述能预先给定的时间范围被选择为,使得所述能预先给定的时间范围在时间上与在所述主功能单元(110)上的所述计算方法的实施基本上完全相重叠。
12.根据权利要求9至11之一所述的方法,其中所述次功能单元(120)通过产生用于所述物理参数中的至少一个的、能预先给定的时间变化过程来影响所述设备(100)的一个或多个所述物理参数。
13.根据权利要求9至12之一所述的方法,其中所述能预先给定的时间变化过程根据所述设备的硬件结构被选择,和/或根据所述计算方法被选择,并且其中尤其动态地、也即在所述主功能单元(110)的运行期间改变所述能预先给定的时间变化过程。
14.根据权利要求9至13之一所述的方法,其中所述次功能单元(120)通过产生至少一个噪声信号来影响所述设备(100)的一个或多个所述物理参数。
CN201680035115.1A 2015-06-17 2016-05-12 用于实施计算方法的设备和方法 Pending CN107690647A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102015211108.3A DE102015211108A1 (de) 2015-06-17 2015-06-17 Vorrichtung und Verfahren zur Ausführung eines Rechenverfahrens
DE102015211108.3 2015-06-17
PCT/EP2016/060636 WO2016202504A1 (de) 2015-06-17 2016-05-12 Vorrichtung und verfahren zur ausführung eines rechenverfahrens

Publications (1)

Publication Number Publication Date
CN107690647A true CN107690647A (zh) 2018-02-13

Family

ID=55967281

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680035115.1A Pending CN107690647A (zh) 2015-06-17 2016-05-12 用于实施计算方法的设备和方法

Country Status (5)

Country Link
US (1) US20180191490A1 (zh)
KR (1) KR20180018781A (zh)
CN (1) CN107690647A (zh)
DE (1) DE102015211108A1 (zh)
WO (1) WO2016202504A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
MX2020009272A (es) * 2018-03-06 2021-01-08 Univ Pennsylvania Receptores de antígeno quimérico del antígeno de membrana específico de próstata y métodos de uso de los mismos.
DE102021001204A1 (de) 2021-02-25 2022-08-25 Karl-Heinz Krempels Elektronische Vorrichtung zur Erzeugung von Signalen zur Übertragung von Informationen für das Internet of Things (IoT)
DE102021001205A1 (de) 2021-02-26 2022-09-29 Karl-Heinz Krempels Elektronische Vorrichtung zur Erzeugung von Signalen zur Übertragung von Informationen für das Internet of Things (IoT)
DE102021001493A1 (de) 2021-03-18 2022-09-22 Karl-Heinz Krempels Elektronische Vorrichtung zur Erzeugung von Signalen zur Übertragung von Information für das Internet of Things (IoT)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060098814A1 (en) * 2004-11-08 2006-05-11 King Fahd University Of Petroleum And Minerals Method for communicating securely over an insecure communication channel
CN101695021A (zh) * 2009-10-22 2010-04-14 杭州晟元芯片技术有限公司 一种抗spa/dpa攻击的系统和方法
US7895327B2 (en) * 2007-07-12 2011-02-22 Discretix Technologies Ltd. Device, system, and method of obfuscating data processed within an integrated circuit
US20130111204A1 (en) * 2011-10-27 2013-05-02 Certicom (U.S.) Limited Hardware countermeasure against cryptographic attack
WO2014063875A1 (de) * 2012-10-22 2014-05-01 Robert Bosch Gmbh Vorrichtung und verfahren zur ausführung eines kryptographischen verfahrens

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007128184A (ja) * 2005-11-01 2007-05-24 Sharp Corp 消費電力解析対策機能付き半導体装置
US7864951B2 (en) * 2006-07-10 2011-01-04 King Fahd University Of Petroleum And Minerals Scalar multiplication method with inherent countermeasures
JP5407352B2 (ja) * 2009-01-19 2014-02-05 富士通株式会社 復号処理装置、復号処理プログラム、復号処理方法
JP2011169977A (ja) * 2010-02-16 2011-09-01 Renesas Electronics Corp 暗号処理装置
US9213835B2 (en) * 2010-04-07 2015-12-15 Xilinx, Inc. Method and integrated circuit for secure encryption and decryption
DE102011078642A1 (de) * 2011-07-05 2013-01-10 Robert Bosch Gmbh Verfahren zum Prüfen eines m aus n Codes
DE102012025416A1 (de) * 2012-12-21 2014-06-26 Giesecke & Devrient Gmbh Verfahren zum Betreiben eines portablen Datenträgers sowie ein solcher portabler Datenträger
US8909967B1 (en) * 2012-12-31 2014-12-09 Emc Corporation Technique for secure computation
DE102013208530A1 (de) * 2013-05-08 2014-11-13 Robert Bosch Gmbh Speichereinrichtung
TWI517655B (zh) * 2013-05-23 2016-01-11 晨星半導體股份有限公司 密碼裝置以及密鑰保護方法
US9485088B2 (en) * 2014-10-31 2016-11-01 Combined Conditional Access Development And Support, Llc Systems and methods for dynamic data masking

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060098814A1 (en) * 2004-11-08 2006-05-11 King Fahd University Of Petroleum And Minerals Method for communicating securely over an insecure communication channel
US7895327B2 (en) * 2007-07-12 2011-02-22 Discretix Technologies Ltd. Device, system, and method of obfuscating data processed within an integrated circuit
CN101695021A (zh) * 2009-10-22 2010-04-14 杭州晟元芯片技术有限公司 一种抗spa/dpa攻击的系统和方法
US20130111204A1 (en) * 2011-10-27 2013-05-02 Certicom (U.S.) Limited Hardware countermeasure against cryptographic attack
WO2014063875A1 (de) * 2012-10-22 2014-05-01 Robert Bosch Gmbh Vorrichtung und verfahren zur ausführung eines kryptographischen verfahrens

Also Published As

Publication number Publication date
US20180191490A1 (en) 2018-07-05
KR20180018781A (ko) 2018-02-21
WO2016202504A1 (de) 2016-12-22
DE102015211108A1 (de) 2016-12-22

Similar Documents

Publication Publication Date Title
CN107690647A (zh) 用于实施计算方法的设备和方法
Ahmad et al. Chaos-based diffusion for highly autocorrelated data in encryption algorithms
Liu et al. Hardware Trojans in wireless cryptographic ICs: silicon demonstration & detection method evaluation
CN106664204B (zh) 差分功率分析对策
JP4117008B2 (ja) 暗号化装置
US9250671B2 (en) Cryptographic logic circuit with resistance to differential power analysis
TW564626B (en) Preventing the unwanted external detection of operations in digital integrated circuits
CN105891651A (zh) 低功率开路检测系统
CN104982095A (zh) 用于集成电路的基于双随机位生成器的防篡改系统
Marchand et al. IP watermark verification based on power consumption analysis
US11070359B2 (en) Protection method and device against a side-channel analysis
CN207530855U (zh) 分组密码芯片低功耗攻击防御装置
US20160344541A1 (en) Processing device and operating method therefor
Teodorescu et al. Efficiency of a combined protection method against correlation
Miyano et al. Chaos-based communications using open-plus-closed-loop control
US20150270973A1 (en) Device and method for carrying out a cryptographic method
Demir et al. Security analysis of a random number generator based on a chaotic hyperjerk system
JP6356075B2 (ja) ログ収集システムおよびログ収集方法
Cho et al. Entropy test for complexity in chaotic time series
Gunathilake et al. Electromagnetic analysis of an ultra-lightweight cipher: Present
Sugawara et al. Profiling attack using multivariate regression analysis
CN106169045B (zh) 计算装置和对此的运行方法
Xiao et al. CNN based electromagnetic side channel attacks on SoC
Souissi et al. Techniques for electromagnetic attacks enhancement
KR20140065531A (ko) 중간키를 이용한 전력분석공격 방어방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination