CN1415147A - 具有通过密钥再分进行存取保护的便携式数据存储介质 - Google Patents
具有通过密钥再分进行存取保护的便携式数据存储介质 Download PDFInfo
- Publication number
- CN1415147A CN1415147A CN00817950A CN00817950A CN1415147A CN 1415147 A CN1415147 A CN 1415147A CN 00817950 A CN00817950 A CN 00817950A CN 00817950 A CN00817950 A CN 00817950A CN 1415147 A CN1415147 A CN 1415147A
- Authority
- CN
- China
- Prior art keywords
- random number
- data
- semiconductor chip
- storage medium
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000013500 data storage Methods 0.000 title claims description 20
- 239000004065 semiconductor Substances 0.000 claims abstract description 22
- 238000000034 method Methods 0.000 claims description 24
- 238000001514 detection method Methods 0.000 claims description 4
- 238000004458 analytical method Methods 0.000 abstract description 4
- 230000006872 improvement Effects 0.000 description 3
- TVZRAEYQIKYCPH-UHFFFAOYSA-N 3-(trimethylsilyl)propane-1-sulfonic acid Chemical compound C[Si](C)(C)CCCS(O)(=O)=O TVZRAEYQIKYCPH-UHFFFAOYSA-N 0.000 description 2
- 150000001875 compounds Chemical class 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 239000011241 protective layer Substances 0.000 description 2
- 239000000654 additive Substances 0.000 description 1
- 230000000996 additive effect Effects 0.000 description 1
- 230000032683 aging Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/60—Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers
- G06F7/72—Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers using residue arithmetic
- G06F7/723—Modular exponentiation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2207/00—Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F2207/72—Indexing scheme relating to groups G06F7/72 - G06F7/729
- G06F2207/7219—Countermeasures against side channel or fault attacks
- G06F2207/7223—Randomisation as countermeasure against side channel attacks
- G06F2207/7233—Masking, e.g. (A**e)+r mod n
- G06F2207/7242—Exponent masking, i.e. key masking, e.g. A**(e+r) mod n; (k+r).P
Landscapes
- Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Mathematical Optimization (AREA)
- Computational Mathematics (AREA)
- Mathematical Analysis (AREA)
- Signal Processing (AREA)
- Pure & Applied Mathematics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Mathematical Physics (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Lock And Its Accessories (AREA)
Abstract
本发明涉及具有半导体芯片的数据载体,所述半导体芯片至少具有一个存储有运算程序的存储器,所述运算程序包含多个指令,由此每个指令可以通过能够从半导体芯片外部检测到的信号得出。本发明的目的是用于通过“微分能量分析”(DPA)或更高阶的DPA来保护在数据载体的芯片中提供的秘密数据。在这个方面,本发明所提供的是,为了在半导体芯片中实现保密相关的运算,数据载体经设计用于将秘密数据分解成至少三个部分,所述秘密数据存储在数据载体中或由数据载体产生,由此其中包括用于计算随机数并除以该随机数的运算单元,由此第一数据部分是除法运算的整数结果,第二部分是除法运算的余数,而第三部分是随机数本身。
Description
本发明涉及一种数据存储介质,该数据存储介质具有存储和处理秘密数据的半导体芯片。
包含芯片的数据存储介质在大量不同的应用中使用,例如应用于实现金融交易、货物或服务付款、或作为用于控制出入检查的识别装置。在所有这些应用中,通常受到保护以防止未授权的第三方访问的秘密数据必须在数据存储介质芯片内进行处理。芯片的内部结构非常小,结果访问该结构以获得经该结构处理的数据是非常困难的,由此可以确保保护数据。为了使数据访问更加困难,芯片可以嵌入在一非常安全的粘着化合物中,如果试图从该化合物中取出该半导体晶片将导致其毁坏,或者至少存储在其上的秘密数据被擦除。也可以在半导体晶片生产过程中为其提供保护层,除非毁坏半导体晶片否则不能将保护层移开。
使用尽管极其昂贵但一般在市面上可以得到的适当技术设备,攻击者可以使芯片的内部结构暴露并对其进行研究。例如,通过特殊的蚀刻方法或通过适当的研磨处理可以使芯片的内部结构暴露。为了确定芯片结构内的信号波形,使用微探针来接触,或者使用其他方法来研究通过诸如互接方式暴露的芯片的结构。这样可以使用检测的信号从数据存储介质中确定秘密数据,如密匙,以便用于操纵目的。这样也可以通过微探针试图故意地改变暴露的结构中的信号波形。
此外,近来通过测量加密处理(“Diffie-Hellman、RSA、DSS和其他系统实现的计时攻击(Timing attacks on implementation of Diffie-Hellman,RSA,DAA,and other Systems)”,保罗.克歇尔(Paul C.Kocher),斯普瑞格出版社(Springer Verlag)1998;WO 99/35782)的电流消耗或计时以推导出秘密数据,尤其是密钥的方法已经众所周知。
该类型的一种简单攻击是“简单的能量分析(SPA)”。在这个分析方法中,例如,使用密钥d加密已知的信息M,即形成加密的文本Y=Md mod n。在求模取幂处理期间,如果在指数d中存在“1”,则用中间结果执行平方运算,并用M执行乘法运算,然而如果在d中存在“0”,则仅使用中间结果执行平方运算。如果M是已知的,通过在运算期间观察电流和/或计时可以确定信息M。因为在d中存在“1”的情况下一直使用信息M,所以密钥可以毫无问题地推导出。
仅通过在信息M或密钥d中进行改变可以很容易反击这种攻击。从保罗.克歇尔(Paul C.Kocher)的“Diffie-Hellman、RSA、DSS和其他系统实现的计时攻击(Timing attacks on implementation of Diffie-Hellman,RSA,DAA,andother Systems)”(斯普瑞格出版社(Springer Verlag),1998年)以及国际专利申请WO 99/35782可以进一步了解到分析方法,其中即使信息或密钥被修改,即被加密,通过记录大量的测量集成电路的电流响应的测量曲线也可以推导出密钥(“微分能量分析(Differential Power Analysis)”(DPA)或更高阶的DPA)。
所谓的“指数消隐(blinding)”已经被作为保密措施而提出,其中不直接使用密钥d。
首先,取代密钥d,对于加密处理使用了d+r*Φ,其中r是随机数以及Φ是欧拉PHI函数。具体地,对于RSA算法n=p*q,其中p和q是质数,因此Φ=(p-1)*(q-1)。使用欧拉定理:Md modn=Md+r*Φ modn。
如果针对每次计算使用不同的随机数r,即使是执行大量系列的分析处理也不可能推导出密钥d。
或者,密钥d可以分解成d1*d2 mod Φ,所以,对于加密处理,Y=Md1*d2 modΦ modn=(Md1)d2 modn。
但是这种保护选择的缺点在于,由于缺乏存储空间,所以质数p和q或Φ通常不存储在智能卡中。
密钥d也可以分解成d1与d2的和。则d=d1+d2,并且对于加密处理:Y=Md1+d2 modn=Md1*Md2 modn=(Md1 modn*Md2 modn)modn。
为了获得足够高的保密等级,对于每次计算必须选择新的随机d1/d2对以将指数分解成d=d1+d2或d=d1*d2 mod Φ。由于随机数的产生通常非常慢,这种方法不适用于智能卡。此外,求模取幂处理的计算复杂性显著地增加,从而这种方法也不适宜使用在智能卡中。
因此,本发明的一个目的是保护包含在便携式数据存储介质的芯片中的秘密数据,防止未授权的存取,其目标在于确保数据仍然可以如以前一样有效地使用。
以权利要求1、7和12前序部分为基础,通过各个权利要求的特征部分可以实现该目的。
本发明提供了一种具有半导体芯片的数据存储介质,该半导体芯片至少具有一个存储有包含多个指令的运算程序的存储器,其中每个指令产生可以从半导体芯片外部检测到的信号。
根据本发明,数据存储介质经过设计以便将秘密数据分解成至少三个数据部分,其中该秘密数据存储在半导体芯片中以便执行保密相关或安全相关的运算,或者由该半导体芯片生成。数据存储介质包括计算单元或运算单元,用于计算随机数并将秘密数据除以随机数。第一数据部分包括除法运算的整数结果,第二部分由除法运算的余数产生,而第三数据部分是随机数本身。
根据本发明的一个有利改进,秘密数据包括加密信息的密钥,最好该密钥用作计算不对称加密法中(公用密钥方法,例如椭圆曲线、RSA等)的群运算或者模运算的指数。
本发明的进一步改进规定了将要选择的随机数,从而对于不同的随机数,随机数的长度以及随机数的汉明权近似为常数。这意味着不能从求模取幂处理的时间段中推导出秘密数据,时间段与指数的长度以及指数的汉明权成比例。
根据本发明的方法规定密钥将要除以比较小的随机数。除余数之外的除法结果作为密钥的第一部分,余数作为密钥的第二部分,而随机数作为第三部分。
为了加密信息M,Y=Md modn。密钥分解成d1、d2和r,其中d1=d/r(r是随机数),不包括余数。除法运算的余数是密钥d的第二部分d2,所以d2=d mod r,并且对于密钥d,d=r*d1+d2。
这导致加密文本
Y=Md modn=Mr*d1+d2 modn=(Mr)d1*Md2 modn
=((Mr)d1 modn *Md2 modn)modn
图1说明了形成加密的文本Y的过程。
首先,在步骤1形成随机数r。在步骤2,通过除以由先前获得的随机数r从密钥d中计算出第一密钥部分d1。通过执行d mod r而获得密钥的第二部分d2。
加密文本的计算开始于步骤4,首先计算Mr mod n。在下一个步骤5中计算D1=(Mr)d1 mod n,而在步骤6中计算D2=Md2 mod n。
当然,在某些情况下各个计算操作的顺序也可以在时间上互换。因此可以首先计算Md1 mod n,然后计算(Md1)r mod n,因为(Mr)d1 mod n=(Md1)r mod n。
在最后的步骤7中,中间结果D1和D2相互相乘,并且进行模数n运算。因此:
D1*D2 mod n=Md mod n=Y。
本发明具有以下优点:不需要在卡上存储用于形成Φ的质数p和q,并且避免了生成需要花费很长计算时间的长随机数。求模运算的计算复杂性也保持在合理的限度内,因此根据本发明的解决方法可以既安全又有效地使用在智能卡中。此外,对于所述的方法,不需要修改数据存储介质的非易失性存储器中的数据,因为这个耗费时间的过程将会导致非易失性存储器老化。
因为求模取幂需要与指数的长度和指数的汉明权成比例的时间段,如果使用一种r的长度和r的汉明权是常数的方法来产生随机数r,可以实现在安全上的进一步改进。
本发明可以用于大量的加密系统。例如,可以用于RSA加密、基于ElGamal的加密、DSA和椭圆曲线系统等。
Claims (14)
1.一种具有半导体芯片的数据存储介质,该半导体芯片至少具有一个存储有包含多个指令的运算程序的存储器,其中每个指令生成可以从半导体芯片外部检测到的信号,其特征在于,该数据存储介质经过设计以便将秘密数据划分解成至少三个数据部分,该秘密数据存储在半导体芯片中以便执行保密相关或安全相关的运算或者由该半导体芯片生成,该数据存储介质包括运算器以便计算随机数并除以随机数,除法运算得出的整数值作为第一数据部分,除法运算的余数作为第二部分,以及随机数本身作为第三部分。
2.如权利要求1所述的数据存储介质,其特征在于,秘密数据是用于加密信息的密钥。
3.如权利要求1和2所述的数据存储介质,其特征在于,在不对称的加密方法中,使用秘密数据作为计算群运算的指数。
4.如权利要求1至3中任一项所述的数据存储介质,其特征在于,使用秘密数据作为计算求模运算的指数。
5.如权利要求1至3中任一项所述的数据存储介质,其特征在于,使用秘密数据作为计算求模运算的指数。
6.如权利要求1至5中任一项所述的数据存储介质,其特征在于,选择随机数以使随机数的长度和随机数的汉明权对于不同的随机数近似为常数。
7.一种用于保护在具有半导体芯片的数据存储介质中的秘密数据的方法,该半导体芯片至少包括一个存储有多个指令的运算程序的存储器,其中每个指令产生可以在半导体芯片外部检测到的信号,其特征在于,秘密数据被分解成至少三个数据部分,该秘密数据存储在半导体芯片中以便执行保密相关或安全相关的运算或者由该半导体芯片产生,该方法首先计算随机数,并且由将秘密数据除以随机数的整数结果得到第一数据部分,除法运算的余数作为第二部分,而随机数本身作为第三部分。
8.如权利要求7所述的方法,其特征在于,秘密数据是用于加密信息的密钥。
9.如权利要求7或8所述的方法,其特征在于,在不对称加密方法中,使用秘密数据作为计算群运算的指数。
10.如权利要求7或8所述的方法,其特征在于,使用秘密数据作为计算模运算的指数。
11.如权利要求7或8所述的方法,其特征在于,使用密钥作为计算求模运算的指数。
12.如权利要求7至11中任一项所述的方法,其特征在于,选择随机数以便随机数的长度和随机数的汉明权对于不同的随机数近似为常数。
13.一种用于在系统中形成加密信息以验证系统元件或形成特标记的方法,其特征在于:
形成随机数r;
通过将密钥d除以先前获得的随机数r来计算出第一密钥部分d1;
通过执行d mod r来获得密钥的第二部分d2;
通过计算Mr mod n以开始计算加密的文本;
计算D1=(Mr)d1 mod n和D2=Md2 mod n;和
互乘中间结果D1和D2并且形成模n。
14.如权利要求13所述的方法,其特征在于,首先计算Md1 mod n,接着计算(Md1)r mod n,以便计算D1。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19963408.4 | 1999-12-28 | ||
DE19963408A DE19963408A1 (de) | 1999-12-28 | 1999-12-28 | Tragbarer Datenträger mit Zugriffsschutz durch Schlüsselteilung |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1415147A true CN1415147A (zh) | 2003-04-30 |
CN1211977C CN1211977C (zh) | 2005-07-20 |
Family
ID=7934774
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB008179506A Expired - Lifetime CN1211977C (zh) | 1999-12-28 | 2000-12-20 | 具有通过密钥再分进行存取保护的便携式数据存储介质 |
Country Status (13)
Country | Link |
---|---|
US (1) | US7447913B2 (zh) |
EP (1) | EP1262037B1 (zh) |
JP (1) | JP4841785B2 (zh) |
KR (1) | KR100757353B1 (zh) |
CN (1) | CN1211977C (zh) |
AT (1) | ATE387047T1 (zh) |
AU (1) | AU2675401A (zh) |
DE (2) | DE19963408A1 (zh) |
ES (1) | ES2296670T3 (zh) |
HK (1) | HK1051755A1 (zh) |
RU (1) | RU2251218C2 (zh) |
WO (1) | WO2001048974A1 (zh) |
ZA (1) | ZA200204747B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102246456A (zh) * | 2008-12-15 | 2011-11-16 | Nxp股份有限公司 | 用于对抗对基于循环群的加密的侧通道攻击的系统和方法 |
CN101997833B (zh) * | 2009-08-10 | 2013-06-05 | 北京多思科技发展有限公司 | 密钥存储方法与装置和数据加/解密方法与装置 |
Families Citing this family (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1999060534A1 (de) * | 1998-05-18 | 1999-11-25 | Giesecke & Devrient Gmbh | Zugriffsgeschützter datenträger |
US7092523B2 (en) | 1999-01-11 | 2006-08-15 | Certicom Corp. | Method and apparatus for minimizing differential power attacks on processors |
US7599491B2 (en) * | 1999-01-11 | 2009-10-06 | Certicom Corp. | Method for strengthening the implementation of ECDSA against power analysis |
DE19963407A1 (de) * | 1999-12-28 | 2001-07-12 | Giesecke & Devrient Gmbh | Tragbarer Datenträger mit Zugriffsschutz durch Nachrichtenverfremdung |
FR2810138B1 (fr) * | 2000-06-08 | 2005-02-11 | Bull Cp8 | Procede de stockage securise d'une donnee sensible dans une memoire d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede |
CA2329590C (en) * | 2000-12-27 | 2012-06-26 | Certicom Corp. | Method of public key generation |
FR2820576B1 (fr) * | 2001-02-08 | 2003-06-20 | St Microelectronics Sa | Procede de cryptage protege contre les analyses de consommation energetique, et composant utilisant un tel procede de cryptage |
JP4678968B2 (ja) * | 2001-03-13 | 2011-04-27 | 株式会社東芝 | 素数判定装置、方法及びプログラム |
FR2828608B1 (fr) * | 2001-08-10 | 2004-03-05 | Gemplus Card Int | Procede securise de realisation d'une operation d'exponentiation modulaire |
GB0126317D0 (en) * | 2001-11-02 | 2002-01-02 | Comodo Res Lab Ltd | Improvements in and relating to cryptographic methods and apparatus in which an exponentiation is used |
DE10202700A1 (de) * | 2002-01-24 | 2003-08-07 | Infineon Technologies Ag | Vorrichtung und Verfahren zum Erzeugen eines Befehlscodes |
AU2003271594A1 (en) * | 2002-09-11 | 2004-04-23 | Giesecke And Devrient Gmbh | Protected cryptographic calculation |
DE10253285B4 (de) * | 2002-11-15 | 2018-11-15 | Giesecke+Devrient Mobile Security Gmbh | Verschleierung eines geheimen Wertes |
FR2847402B1 (fr) * | 2002-11-15 | 2005-02-18 | Gemplus Card Int | Procede de division entiere securise contre les attaques a canaux caches |
EP1435558A1 (en) * | 2003-01-02 | 2004-07-07 | Texas Instruments Incorporated | On-device random number generator |
FR2856538B1 (fr) * | 2003-06-18 | 2005-08-12 | Gemplus Card Int | Procede de contre-mesure dans un composant electronique mettant en oeuvre un algorithme cryptographique du type a cle publique |
KR100652377B1 (ko) * | 2004-08-06 | 2007-02-28 | 삼성전자주식회사 | 모듈라 지수승 알고리즘, 기록매체 및 시스템 |
ATE533103T1 (de) | 2005-01-18 | 2011-11-15 | Certicom Corp | Beschleunigte verifikation digitaler signaturen und öffentlicher schlüssel |
US8467535B2 (en) * | 2005-01-18 | 2013-06-18 | Certicom Corp. | Accelerated verification of digital signatures and public keys |
US8391479B2 (en) | 2007-03-07 | 2013-03-05 | Research In Motion Limited | Combining interleaving with fixed-sequence windowing in an elliptic curve scalar multiplication |
WO2008106792A1 (en) * | 2007-03-06 | 2008-09-12 | Research In Motion Limited | Methods and apparatus for performing an elliptic curve scalar multiplication operation using splitting |
JP5010508B2 (ja) * | 2008-03-12 | 2012-08-29 | 日本電信電話株式会社 | 楕円曲線暗号演算装置、方法及びプログラム並びに楕円曲線暗号演算システム及び方法 |
WO2012090289A1 (ja) | 2010-12-27 | 2012-07-05 | 富士通株式会社 | 暗号処理装置および方法 |
US8745376B2 (en) | 2011-10-14 | 2014-06-03 | Certicom Corp. | Verifying implicit certificates and digital signatures |
KR101989943B1 (ko) * | 2017-04-28 | 2019-06-17 | 삼성에스디에스 주식회사 | 부채널 공격에 안전한 연산 장치 및 방법 |
KR101989950B1 (ko) * | 2017-04-28 | 2019-06-17 | 삼성에스디에스 주식회사 | 부채널 공격에 안전한 연산 장치 및 방법 |
KR101914028B1 (ko) * | 2017-04-28 | 2018-11-01 | 삼성에스디에스 주식회사 | 부채널 공격에 안전한 연산 장치 및 방법 |
FR3076013B1 (fr) * | 2017-12-21 | 2020-11-06 | Oberthur Technologies | Procede de traitement cryptographique, programme d’ordinateur et dispositif associes |
DE102018100357A1 (de) * | 2018-01-09 | 2019-07-11 | Infineon Technologies Ag | Chip und verfahren zum sicheren speichern von geheimen daten |
CN109194676B (zh) * | 2018-09-21 | 2020-11-27 | 无锡润盟软件有限公司 | 数据流加密方法、数据流解密方法 |
ES2941815T3 (es) | 2018-10-29 | 2023-05-25 | Giesecke Devrient Mobile Security Gmbh | Personalización segura de un chip que comprende un entorno de ejecución seguro, tal como iUICC, iSSP o TEE |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4375579A (en) * | 1980-01-30 | 1983-03-01 | Wisconsin Alumni Research Foundation | Database encryption and decryption circuit and method using subkeys |
US4797921A (en) * | 1984-11-13 | 1989-01-10 | Hitachi, Ltd. | System for enciphering or deciphering data |
US5199070A (en) * | 1990-12-18 | 1993-03-30 | Matsushita Electric Industrial Co., Ltd. | Method for generating a public key |
CA2164768C (en) | 1995-12-08 | 2001-01-23 | Carlisle Michael Adams | Constructing symmetric ciphers using the cast design procedure |
JP2000511649A (ja) | 1996-06-05 | 2000-09-05 | ジェムプリュス エス.セー.アー. | 公開鍵暗号方法 |
US5991415A (en) * | 1997-05-12 | 1999-11-23 | Yeda Research And Development Co. Ltd. At The Weizmann Institute Of Science | Method and apparatus for protecting public key schemes from timing and fault attacks |
US7249109B1 (en) * | 1997-07-15 | 2007-07-24 | Silverbrook Research Pty Ltd | Shielding manipulations of secret data |
US5987131A (en) * | 1997-08-18 | 1999-11-16 | Picturetel Corporation | Cryptographic key exchange using pre-computation |
US6965673B1 (en) | 1997-09-19 | 2005-11-15 | Telcordia Technologies, Inc. | Method of using transient faults to verify the security of a cryptosystem |
CA2316227C (en) * | 1998-01-02 | 2009-08-11 | Cryptography Research, Inc. | Leak-resistant cryptographic method and apparatus |
DE19811175A1 (de) * | 1998-03-14 | 1999-09-16 | Philips Patentverwaltung | Verfahren und Anordnung zur Abwehr kryptoanalytischer Untersuchungen |
DE19822217B4 (de) | 1998-05-18 | 2018-01-25 | Giesecke+Devrient Mobile Security Gmbh | Zugriffsgeschützter Datenträger |
WO1999060534A1 (de) * | 1998-05-18 | 1999-11-25 | Giesecke & Devrient Gmbh | Zugriffsgeschützter datenträger |
EP1090480B1 (en) * | 1998-06-03 | 2019-01-09 | Cryptography Research, Inc. | Improved des and other cryptographic processes with leak minimization for smartcards and other cryptosystems |
CA2252078C (en) * | 1998-10-28 | 2009-02-17 | Certicom Corp. | Power signature attack resistant cryptographic system |
JP4317607B2 (ja) * | 1998-12-14 | 2009-08-19 | 株式会社日立製作所 | 情報処理装置、耐タンパ処理装置 |
JP4671571B2 (ja) * | 1999-09-29 | 2011-04-20 | 株式会社日立製作所 | 秘密情報の処理装置および秘密情報の処理プログラムを格納するメモリ |
-
1999
- 1999-12-28 DE DE19963408A patent/DE19963408A1/de not_active Withdrawn
-
2000
- 2000-12-20 WO PCT/EP2000/013031 patent/WO2001048974A1/de active IP Right Grant
- 2000-12-20 DE DE50014986T patent/DE50014986D1/de not_active Expired - Lifetime
- 2000-12-20 RU RU2002120476/09A patent/RU2251218C2/ru active
- 2000-12-20 CN CNB008179506A patent/CN1211977C/zh not_active Expired - Lifetime
- 2000-12-20 EP EP00990007A patent/EP1262037B1/de not_active Expired - Lifetime
- 2000-12-20 ES ES00990007T patent/ES2296670T3/es not_active Expired - Lifetime
- 2000-12-20 AU AU26754/01A patent/AU2675401A/en not_active Abandoned
- 2000-12-20 AT AT00990007T patent/ATE387047T1/de not_active IP Right Cessation
- 2000-12-20 US US10/168,548 patent/US7447913B2/en not_active Expired - Lifetime
- 2000-12-20 JP JP2001548967A patent/JP4841785B2/ja not_active Expired - Lifetime
- 2000-12-20 KR KR1020027008264A patent/KR100757353B1/ko active IP Right Grant
-
2002
- 2002-06-13 ZA ZA200204747A patent/ZA200204747B/en unknown
-
2003
- 2003-06-05 HK HK03103979A patent/HK1051755A1/xx not_active IP Right Cessation
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102246456A (zh) * | 2008-12-15 | 2011-11-16 | Nxp股份有限公司 | 用于对抗对基于循环群的加密的侧通道攻击的系统和方法 |
CN101997833B (zh) * | 2009-08-10 | 2013-06-05 | 北京多思科技发展有限公司 | 密钥存储方法与装置和数据加/解密方法与装置 |
Also Published As
Publication number | Publication date |
---|---|
DE19963408A1 (de) | 2001-08-30 |
KR100757353B1 (ko) | 2007-09-11 |
ES2296670T3 (es) | 2008-05-01 |
RU2251218C2 (ru) | 2005-04-27 |
WO2001048974A1 (de) | 2001-07-05 |
ZA200204747B (en) | 2003-02-06 |
US20030061498A1 (en) | 2003-03-27 |
AU2675401A (en) | 2001-07-09 |
EP1262037A1 (de) | 2002-12-04 |
JP2003518872A (ja) | 2003-06-10 |
US7447913B2 (en) | 2008-11-04 |
KR20020091065A (ko) | 2002-12-05 |
DE50014986D1 (de) | 2008-04-03 |
RU2002120476A (ru) | 2004-01-20 |
EP1262037B1 (de) | 2008-02-20 |
CN1211977C (zh) | 2005-07-20 |
HK1051755A1 (en) | 2003-08-15 |
JP4841785B2 (ja) | 2011-12-21 |
ATE387047T1 (de) | 2008-03-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1211977C (zh) | 具有通过密钥再分进行存取保护的便携式数据存储介质 | |
JP4671571B2 (ja) | 秘密情報の処理装置および秘密情報の処理プログラムを格納するメモリ | |
EP2005291B1 (en) | Decryption method | |
EP3188001B1 (en) | Modular multiplication device and method | |
JP4668931B2 (ja) | 電力解析攻撃に対する耐タンパ性を持った暗号化処理装置 | |
US6973190B1 (en) | Method for protecting an electronic system with modular exponentiation-based cryptography against attacks by physical analysis | |
US7065788B2 (en) | Encryption operating apparatus and method having side-channel attack resistance | |
WO2000067410A1 (en) | Method of preventing power analysis attacks on microelectronic assemblies | |
US11824986B2 (en) | Device and method for protecting execution of a cryptographic operation | |
CA2409200C (en) | Cryptographic method and apparatus | |
US20100287384A1 (en) | Arrangement for and method of protecting a data processing device against an attack or analysis | |
JP2004304800A (ja) | データ処理装置におけるサイドチャネル攻撃防止 | |
Amiel et al. | Distinguishing multiplications from squaring operations | |
US20090122980A1 (en) | Cryptographic Method for Securely Implementing an Exponentiation, and an Associated Component | |
KR100737667B1 (ko) | 암호 체계의 개인 키 저장 및 복원 방법과 장치 | |
US7123717B1 (en) | Countermeasure method in an electronic component which uses an RSA-type public key cryptographic algorithm | |
US8014520B2 (en) | Exponentiation ladder for cryptography | |
JP2010068135A (ja) | 不正操作検知回路、不正操作検知回路を備えた装置、及び不正操作検知方法 | |
WO2011061263A1 (en) | Countermeasures against power attacks for the randomization of the exponent | |
Blömer et al. | Wagner’s Attack on a secure CRT-RSA Algorithm Reconsidered | |
US7454625B2 (en) | Method and apparatus for protecting a calculation in a cryptographic algorithm | |
US7496758B2 (en) | Method and apparatus for protecting an exponentiation calculation by means of the chinese remainder theorem (CRT) | |
JP2005504349A (ja) | 電子コンポネントにおいて公開指数を求める暗号アルゴリズムを実行する方法 | |
Voyiatzis | An introduction to side channel cryptanalysis of RSA |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20180224 Address after: Munich, Germany Patentee after: Jiejia mobile safety Co., Ltd. Address before: Munich, Germany Patentee before: Giesecke & Devrient GmbH |
|
CX01 | Expiry of patent term | ||
CX01 | Expiry of patent term |
Granted publication date: 20050720 |