CN1415147A - 具有通过密钥再分进行存取保护的便携式数据存储介质 - Google Patents

具有通过密钥再分进行存取保护的便携式数据存储介质 Download PDF

Info

Publication number
CN1415147A
CN1415147A CN00817950A CN00817950A CN1415147A CN 1415147 A CN1415147 A CN 1415147A CN 00817950 A CN00817950 A CN 00817950A CN 00817950 A CN00817950 A CN 00817950A CN 1415147 A CN1415147 A CN 1415147A
Authority
CN
China
Prior art keywords
random number
data
semiconductor chip
storage medium
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN00817950A
Other languages
English (en)
Other versions
CN1211977C (zh
Inventor
赫曼·德雷克斯勒
哈拉尔德·瓦特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiejia Mobile Safety Co Ltd
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Publication of CN1415147A publication Critical patent/CN1415147A/zh
Application granted granted Critical
Publication of CN1211977C publication Critical patent/CN1211977C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/60Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers
    • G06F7/72Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers using residue arithmetic
    • G06F7/723Modular exponentiation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2207/00Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F2207/72Indexing scheme relating to groups G06F7/72 - G06F7/729
    • G06F2207/7219Countermeasures against side channel or fault attacks
    • G06F2207/7223Randomisation as countermeasure against side channel attacks
    • G06F2207/7233Masking, e.g. (A**e)+r mod n
    • G06F2207/7242Exponent masking, i.e. key masking, e.g. A**(e+r) mod n; (k+r).P

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computing Systems (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • Computational Mathematics (AREA)
  • Signal Processing (AREA)
  • Mathematical Physics (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本发明涉及具有半导体芯片的数据载体,所述半导体芯片至少具有一个存储有运算程序的存储器,所述运算程序包含多个指令,由此每个指令可以通过能够从半导体芯片外部检测到的信号得出。本发明的目的是用于通过“微分能量分析”(DPA)或更高阶的DPA来保护在数据载体的芯片中提供的秘密数据。在这个方面,本发明所提供的是,为了在半导体芯片中实现保密相关的运算,数据载体经设计用于将秘密数据分解成至少三个部分,所述秘密数据存储在数据载体中或由数据载体产生,由此其中包括用于计算随机数并除以该随机数的运算单元,由此第一数据部分是除法运算的整数结果,第二部分是除法运算的余数,而第三部分是随机数本身。

Description

具有通过密钥再分进行存取保护的便携式数据存储介质
本发明涉及一种数据存储介质,该数据存储介质具有存储和处理秘密数据的半导体芯片。
包含芯片的数据存储介质在大量不同的应用中使用,例如应用于实现金融交易、货物或服务付款、或作为用于控制出入检查的识别装置。在所有这些应用中,通常受到保护以防止未授权的第三方访问的秘密数据必须在数据存储介质芯片内进行处理。芯片的内部结构非常小,结果访问该结构以获得经该结构处理的数据是非常困难的,由此可以确保保护数据。为了使数据访问更加困难,芯片可以嵌入在一非常安全的粘着化合物中,如果试图从该化合物中取出该半导体晶片将导致其毁坏,或者至少存储在其上的秘密数据被擦除。也可以在半导体晶片生产过程中为其提供保护层,除非毁坏半导体晶片否则不能将保护层移开。
使用尽管极其昂贵但一般在市面上可以得到的适当技术设备,攻击者可以使芯片的内部结构暴露并对其进行研究。例如,通过特殊的蚀刻方法或通过适当的研磨处理可以使芯片的内部结构暴露。为了确定芯片结构内的信号波形,使用微探针来接触,或者使用其他方法来研究通过诸如互接方式暴露的芯片的结构。这样可以使用检测的信号从数据存储介质中确定秘密数据,如密匙,以便用于操纵目的。这样也可以通过微探针试图故意地改变暴露的结构中的信号波形。
此外,近来通过测量加密处理(“Diffie-Hellman、RSA、DSS和其他系统实现的计时攻击(Timing attacks on implementation of Diffie-Hellman,RSA,DAA,and other Systems)”,保罗.克歇尔(Paul C.Kocher),斯普瑞格出版社(Springer Verlag)1998;WO 99/35782)的电流消耗或计时以推导出秘密数据,尤其是密钥的方法已经众所周知。
该类型的一种简单攻击是“简单的能量分析(SPA)”。在这个分析方法中,例如,使用密钥d加密已知的信息M,即形成加密的文本Y=Md mod n。在求模取幂处理期间,如果在指数d中存在“1”,则用中间结果执行平方运算,并用M执行乘法运算,然而如果在d中存在“0”,则仅使用中间结果执行平方运算。如果M是已知的,通过在运算期间观察电流和/或计时可以确定信息M。因为在d中存在“1”的情况下一直使用信息M,所以密钥可以毫无问题地推导出。
仅通过在信息M或密钥d中进行改变可以很容易反击这种攻击。从保罗.克歇尔(Paul C.Kocher)的“Diffie-Hellman、RSA、DSS和其他系统实现的计时攻击(Timing attacks on implementation of Diffie-Hellman,RSA,DAA,andother Systems)”(斯普瑞格出版社(Springer Verlag),1998年)以及国际专利申请WO 99/35782可以进一步了解到分析方法,其中即使信息或密钥被修改,即被加密,通过记录大量的测量集成电路的电流响应的测量曲线也可以推导出密钥(“微分能量分析(Differential Power Analysis)”(DPA)或更高阶的DPA)。
所谓的“指数消隐(blinding)”已经被作为保密措施而提出,其中不直接使用密钥d。
首先,取代密钥d,对于加密处理使用了d+r*Φ,其中r是随机数以及Φ是欧拉PHI函数。具体地,对于RSA算法n=p*q,其中p和q是质数,因此Φ=(p-1)*(q-1)。使用欧拉定理:Md modn=Md+r*Φ modn。
如果针对每次计算使用不同的随机数r,即使是执行大量系列的分析处理也不可能推导出密钥d。
或者,密钥d可以分解成d1*d2 mod Φ,所以,对于加密处理,Y=Md1*d2 modΦ modn=(Md1)d2 modn。
但是这种保护选择的缺点在于,由于缺乏存储空间,所以质数p和q或Φ通常不存储在智能卡中。
密钥d也可以分解成d1与d2的和。则d=d1+d2,并且对于加密处理:Y=Md1+d2 modn=Md1*Md2 modn=(Md1 modn*Md2 modn)modn。
为了获得足够高的保密等级,对于每次计算必须选择新的随机d1/d2对以将指数分解成d=d1+d2或d=d1*d2 mod Φ。由于随机数的产生通常非常慢,这种方法不适用于智能卡。此外,求模取幂处理的计算复杂性显著地增加,从而这种方法也不适宜使用在智能卡中。
因此,本发明的一个目的是保护包含在便携式数据存储介质的芯片中的秘密数据,防止未授权的存取,其目标在于确保数据仍然可以如以前一样有效地使用。
以权利要求1、7和12前序部分为基础,通过各个权利要求的特征部分可以实现该目的。
本发明提供了一种具有半导体芯片的数据存储介质,该半导体芯片至少具有一个存储有包含多个指令的运算程序的存储器,其中每个指令产生可以从半导体芯片外部检测到的信号。
根据本发明,数据存储介质经过设计以便将秘密数据分解成至少三个数据部分,其中该秘密数据存储在半导体芯片中以便执行保密相关或安全相关的运算,或者由该半导体芯片生成。数据存储介质包括计算单元或运算单元,用于计算随机数并将秘密数据除以随机数。第一数据部分包括除法运算的整数结果,第二部分由除法运算的余数产生,而第三数据部分是随机数本身。
根据本发明的一个有利改进,秘密数据包括加密信息的密钥,最好该密钥用作计算不对称加密法中(公用密钥方法,例如椭圆曲线、RSA等)的群运算或者模运算的指数。
本发明的进一步改进规定了将要选择的随机数,从而对于不同的随机数,随机数的长度以及随机数的汉明权近似为常数。这意味着不能从求模取幂处理的时间段中推导出秘密数据,时间段与指数的长度以及指数的汉明权成比例。
根据本发明的方法规定密钥将要除以比较小的随机数。除余数之外的除法结果作为密钥的第一部分,余数作为密钥的第二部分,而随机数作为第三部分。
为了加密信息M,Y=Md modn。密钥分解成d1、d2和r,其中d1=d/r(r是随机数),不包括余数。除法运算的余数是密钥d的第二部分d2,所以d2=d mod r,并且对于密钥d,d=r*d1+d2。
这导致加密文本
Y=Md modn=Mr*d1+d2 modn=(Mr)d1*Md2 modn
=((Mr)d1 modn *Md2 modn)modn
图1说明了形成加密的文本Y的过程。
首先,在步骤1形成随机数r。在步骤2,通过除以由先前获得的随机数r从密钥d中计算出第一密钥部分d1。通过执行d mod r而获得密钥的第二部分d2。
加密文本的计算开始于步骤4,首先计算Mr mod n。在下一个步骤5中计算D1=(Mr)d1 mod n,而在步骤6中计算D2=Md2 mod n。
当然,在某些情况下各个计算操作的顺序也可以在时间上互换。因此可以首先计算Md1 mod n,然后计算(Md1)r mod n,因为(Mr)d1 mod n=(Md1)r mod n。
在最后的步骤7中,中间结果D1和D2相互相乘,并且进行模数n运算。因此:
D1*D2 mod n=Md mod n=Y。
本发明具有以下优点:不需要在卡上存储用于形成Φ的质数p和q,并且避免了生成需要花费很长计算时间的长随机数。求模运算的计算复杂性也保持在合理的限度内,因此根据本发明的解决方法可以既安全又有效地使用在智能卡中。此外,对于所述的方法,不需要修改数据存储介质的非易失性存储器中的数据,因为这个耗费时间的过程将会导致非易失性存储器老化。
因为求模取幂需要与指数的长度和指数的汉明权成比例的时间段,如果使用一种r的长度和r的汉明权是常数的方法来产生随机数r,可以实现在安全上的进一步改进。
本发明可以用于大量的加密系统。例如,可以用于RSA加密、基于ElGamal的加密、DSA和椭圆曲线系统等。

Claims (14)

1.一种具有半导体芯片的数据存储介质,该半导体芯片至少具有一个存储有包含多个指令的运算程序的存储器,其中每个指令生成可以从半导体芯片外部检测到的信号,其特征在于,该数据存储介质经过设计以便将秘密数据划分解成至少三个数据部分,该秘密数据存储在半导体芯片中以便执行保密相关或安全相关的运算或者由该半导体芯片生成,该数据存储介质包括运算器以便计算随机数并除以随机数,除法运算得出的整数值作为第一数据部分,除法运算的余数作为第二部分,以及随机数本身作为第三部分。
2.如权利要求1所述的数据存储介质,其特征在于,秘密数据是用于加密信息的密钥。
3.如权利要求1和2所述的数据存储介质,其特征在于,在不对称的加密方法中,使用秘密数据作为计算群运算的指数。
4.如权利要求1至3中任一项所述的数据存储介质,其特征在于,使用秘密数据作为计算求模运算的指数。
5.如权利要求1至3中任一项所述的数据存储介质,其特征在于,使用秘密数据作为计算求模运算的指数。
6.如权利要求1至5中任一项所述的数据存储介质,其特征在于,选择随机数以使随机数的长度和随机数的汉明权对于不同的随机数近似为常数。
7.一种用于保护在具有半导体芯片的数据存储介质中的秘密数据的方法,该半导体芯片至少包括一个存储有多个指令的运算程序的存储器,其中每个指令产生可以在半导体芯片外部检测到的信号,其特征在于,秘密数据被分解成至少三个数据部分,该秘密数据存储在半导体芯片中以便执行保密相关或安全相关的运算或者由该半导体芯片产生,该方法首先计算随机数,并且由将秘密数据除以随机数的整数结果得到第一数据部分,除法运算的余数作为第二部分,而随机数本身作为第三部分。
8.如权利要求7所述的方法,其特征在于,秘密数据是用于加密信息的密钥。
9.如权利要求7或8所述的方法,其特征在于,在不对称加密方法中,使用秘密数据作为计算群运算的指数。
10.如权利要求7或8所述的方法,其特征在于,使用秘密数据作为计算模运算的指数。
11.如权利要求7或8所述的方法,其特征在于,使用密钥作为计算求模运算的指数。
12.如权利要求7至11中任一项所述的方法,其特征在于,选择随机数以便随机数的长度和随机数的汉明权对于不同的随机数近似为常数。
13.一种用于在系统中形成加密信息以验证系统元件或形成特标记的方法,其特征在于:
形成随机数r;
通过将密钥d除以先前获得的随机数r来计算出第一密钥部分d1;
通过执行d mod r来获得密钥的第二部分d2;
通过计算Mr mod n以开始计算加密的文本;
计算D1=(Mr)d1 mod n和D2=Md2 mod n;和
互乘中间结果D1和D2并且形成模n。
14.如权利要求13所述的方法,其特征在于,首先计算Md1 mod n,接着计算(Md1)r mod n,以便计算D1。
CNB008179506A 1999-12-28 2000-12-20 具有通过密钥再分进行存取保护的便携式数据存储介质 Expired - Lifetime CN1211977C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19963408A DE19963408A1 (de) 1999-12-28 1999-12-28 Tragbarer Datenträger mit Zugriffsschutz durch Schlüsselteilung
DE19963408.4 1999-12-28

Publications (2)

Publication Number Publication Date
CN1415147A true CN1415147A (zh) 2003-04-30
CN1211977C CN1211977C (zh) 2005-07-20

Family

ID=7934774

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB008179506A Expired - Lifetime CN1211977C (zh) 1999-12-28 2000-12-20 具有通过密钥再分进行存取保护的便携式数据存储介质

Country Status (13)

Country Link
US (1) US7447913B2 (zh)
EP (1) EP1262037B1 (zh)
JP (1) JP4841785B2 (zh)
KR (1) KR100757353B1 (zh)
CN (1) CN1211977C (zh)
AT (1) ATE387047T1 (zh)
AU (1) AU2675401A (zh)
DE (2) DE19963408A1 (zh)
ES (1) ES2296670T3 (zh)
HK (1) HK1051755A1 (zh)
RU (1) RU2251218C2 (zh)
WO (1) WO2001048974A1 (zh)
ZA (1) ZA200204747B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102246456A (zh) * 2008-12-15 2011-11-16 Nxp股份有限公司 用于对抗对基于循环群的加密的侧通道攻击的系统和方法
CN101997833B (zh) * 2009-08-10 2013-06-05 北京多思科技发展有限公司 密钥存储方法与装置和数据加/解密方法与装置

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2660057T3 (es) 1998-05-18 2018-03-20 Giesecke + Devrient Mobile Security Gmbh Soporte de almacenamiento de datos de acceso protegido
US7092523B2 (en) * 1999-01-11 2006-08-15 Certicom Corp. Method and apparatus for minimizing differential power attacks on processors
US7599491B2 (en) 1999-01-11 2009-10-06 Certicom Corp. Method for strengthening the implementation of ECDSA against power analysis
DE19963407A1 (de) * 1999-12-28 2001-07-12 Giesecke & Devrient Gmbh Tragbarer Datenträger mit Zugriffsschutz durch Nachrichtenverfremdung
FR2810138B1 (fr) * 2000-06-08 2005-02-11 Bull Cp8 Procede de stockage securise d'une donnee sensible dans une memoire d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede
CA2329590C (en) 2000-12-27 2012-06-26 Certicom Corp. Method of public key generation
FR2820576B1 (fr) * 2001-02-08 2003-06-20 St Microelectronics Sa Procede de cryptage protege contre les analyses de consommation energetique, et composant utilisant un tel procede de cryptage
JP4678968B2 (ja) * 2001-03-13 2011-04-27 株式会社東芝 素数判定装置、方法及びプログラム
FR2828608B1 (fr) * 2001-08-10 2004-03-05 Gemplus Card Int Procede securise de realisation d'une operation d'exponentiation modulaire
GB0126317D0 (en) * 2001-11-02 2002-01-02 Comodo Res Lab Ltd Improvements in and relating to cryptographic methods and apparatus in which an exponentiation is used
DE10202700A1 (de) * 2002-01-24 2003-08-07 Infineon Technologies Ag Vorrichtung und Verfahren zum Erzeugen eines Befehlscodes
DE50302617D1 (de) 2002-09-11 2006-05-04 Giesecke & Devrient Gmbh Geschützte kryptographische berechnung
FR2847402B1 (fr) * 2002-11-15 2005-02-18 Gemplus Card Int Procede de division entiere securise contre les attaques a canaux caches
DE10253285B4 (de) * 2002-11-15 2018-11-15 Giesecke+Devrient Mobile Security Gmbh Verschleierung eines geheimen Wertes
EP1435558A1 (en) * 2003-01-02 2004-07-07 Texas Instruments Incorporated On-device random number generator
FR2856538B1 (fr) * 2003-06-18 2005-08-12 Gemplus Card Int Procede de contre-mesure dans un composant electronique mettant en oeuvre un algorithme cryptographique du type a cle publique
KR100652377B1 (ko) * 2004-08-06 2007-02-28 삼성전자주식회사 모듈라 지수승 알고리즘, 기록매체 및 시스템
US8467535B2 (en) * 2005-01-18 2013-06-18 Certicom Corp. Accelerated verification of digital signatures and public keys
EP2395424B1 (en) 2005-01-18 2013-07-31 Certicom Corp. Accelerated verification of digital signatures and public keys
CA2680047C (en) * 2007-03-06 2015-08-11 Research In Motion Limited Integer division in a manner that counters a power analysis attack
US8391479B2 (en) * 2007-03-07 2013-03-05 Research In Motion Limited Combining interleaving with fixed-sequence windowing in an elliptic curve scalar multiplication
JP5010508B2 (ja) * 2008-03-12 2012-08-29 日本電信電話株式会社 楕円曲線暗号演算装置、方法及びプログラム並びに楕円曲線暗号演算システム及び方法
WO2012090289A1 (ja) * 2010-12-27 2012-07-05 富士通株式会社 暗号処理装置および方法
US8745376B2 (en) 2011-10-14 2014-06-03 Certicom Corp. Verifying implicit certificates and digital signatures
KR101914028B1 (ko) * 2017-04-28 2018-11-01 삼성에스디에스 주식회사 부채널 공격에 안전한 연산 장치 및 방법
KR101989943B1 (ko) * 2017-04-28 2019-06-17 삼성에스디에스 주식회사 부채널 공격에 안전한 연산 장치 및 방법
KR101989950B1 (ko) * 2017-04-28 2019-06-17 삼성에스디에스 주식회사 부채널 공격에 안전한 연산 장치 및 방법
FR3076013B1 (fr) * 2017-12-21 2020-11-06 Oberthur Technologies Procede de traitement cryptographique, programme d’ordinateur et dispositif associes
DE102018100357A1 (de) 2018-01-09 2019-07-11 Infineon Technologies Ag Chip und verfahren zum sicheren speichern von geheimen daten
CN109194676B (zh) * 2018-09-21 2020-11-27 无锡润盟软件有限公司 数据流加密方法、数据流解密方法
ES2941815T3 (es) 2018-10-29 2023-05-25 Giesecke Devrient Mobile Security Gmbh Personalización segura de un chip que comprende un entorno de ejecución seguro, tal como iUICC, iSSP o TEE

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4375579A (en) * 1980-01-30 1983-03-01 Wisconsin Alumni Research Foundation Database encryption and decryption circuit and method using subkeys
US4797921A (en) * 1984-11-13 1989-01-10 Hitachi, Ltd. System for enciphering or deciphering data
US5199070A (en) * 1990-12-18 1993-03-30 Matsushita Electric Industrial Co., Ltd. Method for generating a public key
CA2164768C (en) 1995-12-08 2001-01-23 Carlisle Michael Adams Constructing symmetric ciphers using the cast design procedure
CA2257907A1 (fr) * 1996-06-05 1997-12-11 David M'raihi Procede de cryptographie a cle publique
US5991415A (en) * 1997-05-12 1999-11-23 Yeda Research And Development Co. Ltd. At The Weizmann Institute Of Science Method and apparatus for protecting public key schemes from timing and fault attacks
US7249109B1 (en) * 1997-07-15 2007-07-24 Silverbrook Research Pty Ltd Shielding manipulations of secret data
US5987131A (en) * 1997-08-18 1999-11-16 Picturetel Corporation Cryptographic key exchange using pre-computation
US6965673B1 (en) 1997-09-19 2005-11-15 Telcordia Technologies, Inc. Method of using transient faults to verify the security of a cryptosystem
US6304658B1 (en) * 1998-01-02 2001-10-16 Cryptography Research, Inc. Leak-resistant cryptographic method and apparatus
US6278783B1 (en) * 1998-06-03 2001-08-21 Cryptography Research, Inc. Des and other cryptographic, processes with leak minimization for smartcards and other cryptosystems
DE19811175A1 (de) * 1998-03-14 1999-09-16 Philips Patentverwaltung Verfahren und Anordnung zur Abwehr kryptoanalytischer Untersuchungen
DE19822217B4 (de) 1998-05-18 2018-01-25 Giesecke+Devrient Mobile Security Gmbh Zugriffsgeschützter Datenträger
ES2660057T3 (es) * 1998-05-18 2018-03-20 Giesecke + Devrient Mobile Security Gmbh Soporte de almacenamiento de datos de acceso protegido
CA2252078C (en) * 1998-10-28 2009-02-17 Certicom Corp. Power signature attack resistant cryptographic system
JP4317607B2 (ja) * 1998-12-14 2009-08-19 株式会社日立製作所 情報処理装置、耐タンパ処理装置
US6873706B1 (en) * 1999-09-29 2005-03-29 Hitachi, Ltd. Processing apparatus, program, or system of secret information

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102246456A (zh) * 2008-12-15 2011-11-16 Nxp股份有限公司 用于对抗对基于循环群的加密的侧通道攻击的系统和方法
CN101997833B (zh) * 2009-08-10 2013-06-05 北京多思科技发展有限公司 密钥存储方法与装置和数据加/解密方法与装置

Also Published As

Publication number Publication date
KR20020091065A (ko) 2002-12-05
ZA200204747B (en) 2003-02-06
AU2675401A (en) 2001-07-09
ATE387047T1 (de) 2008-03-15
DE50014986D1 (de) 2008-04-03
CN1211977C (zh) 2005-07-20
DE19963408A1 (de) 2001-08-30
US7447913B2 (en) 2008-11-04
JP2003518872A (ja) 2003-06-10
ES2296670T3 (es) 2008-05-01
EP1262037B1 (de) 2008-02-20
RU2002120476A (ru) 2004-01-20
JP4841785B2 (ja) 2011-12-21
RU2251218C2 (ru) 2005-04-27
US20030061498A1 (en) 2003-03-27
WO2001048974A1 (de) 2001-07-05
KR100757353B1 (ko) 2007-09-11
HK1051755A1 (en) 2003-08-15
EP1262037A1 (de) 2002-12-04

Similar Documents

Publication Publication Date Title
CN1211977C (zh) 具有通过密钥再分进行存取保护的便携式数据存储介质
JP4671571B2 (ja) 秘密情報の処理装置および秘密情報の処理プログラムを格納するメモリ
EP2005291B1 (en) Decryption method
JP4668931B2 (ja) 電力解析攻撃に対する耐タンパ性を持った暗号化処理装置
EP3188001B1 (en) Modular multiplication device and method
US6973190B1 (en) Method for protecting an electronic system with modular exponentiation-based cryptography against attacks by physical analysis
US7065788B2 (en) Encryption operating apparatus and method having side-channel attack resistance
WO2000067410A1 (en) Method of preventing power analysis attacks on microelectronic assemblies
US11824986B2 (en) Device and method for protecting execution of a cryptographic operation
CA2409200C (en) Cryptographic method and apparatus
US20100287384A1 (en) Arrangement for and method of protecting a data processing device against an attack or analysis
JP2004304800A (ja) データ処理装置におけるサイドチャネル攻撃防止
Amiel et al. Distinguishing multiplications from squaring operations
KR100737667B1 (ko) 암호 체계의 개인 키 저장 및 복원 방법과 장치
US20090122980A1 (en) Cryptographic Method for Securely Implementing an Exponentiation, and an Associated Component
US7123717B1 (en) Countermeasure method in an electronic component which uses an RSA-type public key cryptographic algorithm
US8014520B2 (en) Exponentiation ladder for cryptography
JP2010068135A (ja) 不正操作検知回路、不正操作検知回路を備えた装置、及び不正操作検知方法
Blömer et al. Wagner’s Attack on a secure CRT-RSA Algorithm Reconsidered
US7454625B2 (en) Method and apparatus for protecting a calculation in a cryptographic algorithm
WO2011061263A1 (en) Countermeasures against power attacks for the randomization of the exponent
US7496758B2 (en) Method and apparatus for protecting an exponentiation calculation by means of the chinese remainder theorem (CRT)
JP2005504349A (ja) 電子コンポネントにおいて公開指数を求める暗号アルゴリズムを実行する方法
Voyiatzis An introduction to side channel cryptanalysis of RSA

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20180224

Address after: Munich, Germany

Patentee after: Jiejia mobile safety Co., Ltd.

Address before: Munich, Germany

Patentee before: Giesecke & Devrient GmbH

CX01 Expiry of patent term
CX01 Expiry of patent term

Granted publication date: 20050720