CN1989726A - 用于执行加密计算的方法和装置 - Google Patents

用于执行加密计算的方法和装置 Download PDF

Info

Publication number
CN1989726A
CN1989726A CNA2005800246513A CN200580024651A CN1989726A CN 1989726 A CN1989726 A CN 1989726A CN A2005800246513 A CNA2005800246513 A CN A2005800246513A CN 200580024651 A CN200580024651 A CN 200580024651A CN 1989726 A CN1989726 A CN 1989726A
Authority
CN
China
Prior art keywords
key
data block
block
computing
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2005800246513A
Other languages
English (en)
Other versions
CN1989726B (zh
Inventor
赫维·派拉蒂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
SAGEM SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SAGEM SA filed Critical SAGEM SA
Publication of CN1989726A publication Critical patent/CN1989726A/zh
Application granted granted Critical
Publication of CN1989726B publication Critical patent/CN1989726B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • H04L9/003Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种在电子组件中基于确定的加密算法执行加密计算的方法,该算法包括使用包括m个n比特的私密加密密钥块的私密加密密钥(103)对数据块(101)进行的至少一个私密密钥运算(102)以及非线性运算(107),其中m和n为正整数。该方法包括确定2n-1个n比特的不同于所述私密加密密钥块的二级私密密钥(105);随后,对于给定的私密加密密钥块,使用所述私密加密密钥块(103)和所述二级私密密钥对数据块(101)执行所述私密密钥运算(102),并分别获得加密中的数据块(104)和2n-1个二级数据块(106);随后对所述加密中的数据块(104)和所述二级数据块(106)进行所述非线性运算(107);由该加密中的数据块获取已加密的数据块。

Description

用于执行加密计算的方法和装置
本发明涉及密码学领域,并且更具体地涉及加密算法所使用的密钥的隐密性的保护。
加密算法的目的在于对数据进行加密。这种算法通常包括一系列集合在一起连续地应用于待加密的数据项以获得已加密的数据项的多个运算或计算。这些算法使用私密密钥。
诸如这些的加密算法可能遭受到目的在于破坏所用密钥的隐密性的“攻击”。目前已知有多种类型的攻击。
例如,一定的攻击依赖于在加密算法执行期间检测到的信息泄漏。它们通常基于在对数据项加密的算法进行处理期间检测到的信息泄漏与所用的私密密钥或密钥之间的相关性。例如,现公知有DPA(差分功耗分析)攻击。通常,它们要求知道已加密的输出数据。同样,公知有基于简单的功耗曲线分析的SPA(简单功耗分析)攻击,其在2000年苏黎世瑞士联邦理工大学电子工程分部的迈尔丽塔—苏蒙尔(Rita Mayer-Sommer)的文献“Smartly Analyzingthe Simplicity and the Power of Simple Power Analysis on Smartcards(对智能卡的简单功耗分析的简单性和功率的智能分析)”中有所描述。
加密算法通常包括多个线性和/或非线性的运算。对于待加密的初始数据项,在该算法的各个运算以后获得加密中的中间数据项。
例如,DES(数据加密标准)类型的算法或AES(高级加密标准)算法包括非线性运算。在非线性运算执行期间,DPA和SPA攻击特别针对AES算法。
已经提出了多种保护这类加密算法的方法,特别是通过屏蔽在AES算法中处理的加密中的数据。非线性运算通常以替换表的形式进行。因此,应用于数据项x的与替换表tab〔i〕相对应的非线性运算可以写成以下形式:
y=tab〔x〕。
在非线性运算期间,使用随机值掩码屏蔽数据项有时较复杂。
本发明的目的在于提供一种基于至少一个针对DPA或SPA攻击的私密密钥而实现用于有效地保护加密算法计算执行处理的简单方法。
本发明的第一技术方案提出了一种在电子组件中根据确定的加密算法执行加密计算的方法,该算法包括使用包括m个n比特的私密加密密钥块的私密加密密钥对数据块进行的至少一个私密密钥运算,这里m,n为正整数。对于给定的私密加密密钥块,该方法包括以下步骤:
确定2n-1个n比特的不同的二级私密密钥,各密钥不同于所述私密加密密钥块;
使用所述私密加密密钥块和所述二级私密密钥对数据块进行所述私密密钥运算,并分别获得加密中的数据块和2n-1个二级数据块;
对所述加密中的数据块和所述二级数据块进行所述非线性运算;
在所述加密中的数据块的基础上提供已加密的数据块。
请注意,所述的二级私密密钥为虚拟密钥(dummy secret)。
通过这些设置的优点,除了与对加密中的数据块执行的加密计算相关联的信息泄漏之外,还产生了与对二级数据块执行的加密计算相关联的信息泄漏。所以,这种信息泄漏的分析更加复杂并且因此比仅仅对加密中的数据块的加密计算执行期间信息泄漏的分析花费更多时间。因此,可保护该私密加密密钥(secret cryptographic key)的隐密性。随着使用不同的虚拟二级私密密钥(secondary secret key)进行私密密钥运算102的次数增加,增加了对这种算法的攻击的复杂性。
该方法的目的在于为了使SPA或DPA攻击更加长或甚至不可能而显示相关性偏差(bias)。
因此,在本发明的实施方式中,为了保证该算法更好的隐密性,对于私密加密密钥块,确定n比特密钥的所有可能值,即2n个值,或不同于所述私密加密密钥块的2n-1个n比特的虚拟二级私密密钥。随后,以该私密加密密钥以及所有已确定的二级私密密钥进行私密密钥运算。因此获得对其进行了非线性运算的加密中的数据块和2n-1个二级数据块。在这种情况下,所述私密加密密钥是不可检测的。
在本发明的实施方式中,对于私密加密密钥块,该方法包括以下步骤:
在包括所述私密加密密钥块的初始表中随机地确定和设置所述二级私密密钥;
将与所述初始表中的所述私密加密密钥块相对应的地址存储在存储器中;
使用所述初始表的密钥对所述数据块进行所述私密密钥运算,并获得2n个第一元素的第一转换表,各第一元素与使用所述密钥对所述数据块进行所述私密密钥运算的结果相对应,所述密钥位于所述初始表中与所述第一元素相同的地址处;
对所述第一转换表的所述元素进行所述非线性运算,并获得2n个第二元素的第二转换表,各第二元素与对所述第一元素进行的所述非线性运算的结果相对应,所述第一元素位于所述第一转换表中与所述第二元素相同的地址处;
从所述第二转换表中获取所述元素,该元素与位于所述私密加密密钥块的地址处的所述加密中的数据块相对应。
该初始表优选地包括所有可能的密钥值。
通过这些设置,当执行私密密钥运算和非线性运算时,所有可能的密钥值以等概率的方式被使用。该方法保证了关于DPA和SPA攻击对该算法隐密性的高度保护。
与所述加密中的数据块相对应的所述元素可通过抵抗SPA型攻击的函数从所述第二转换表中获取,该函数采用给定的私密加密密钥的地址作为参数。应该理解,“抵抗SPA型攻击的函数”的表达方式意味着对于该函数不可能以单独的泄漏轨迹确定私密密钥。考虑到对应于电流或者磁场的泄漏信号W,对于该算法计算的字节α的使用期间,其形式为:
W(α)=H(α)+b
其中,H(α)为泄漏模型,b为外部及内在噪声。
当具有以下等式时,对字节α执行的函数可认为是抵抗SPA攻击的函数:
|Wα-Wα′|≤b,
其中,a’为另一字节。
当加密算法包括确定数量的轮并且每轮包括至少一个在非线性运算之前通过替换表进行的私密加密密钥运算时,该方法的步骤至少对于该加密算法的第一轮和最后一轮进行上述操作。
特别是AES算法的第一轮和最后一轮面对SPA和DPA型攻击是最脆弱的。因此,通过将本发明实施方式的第一轮和最后一轮应用于该方法,在限制为了保护该算法而增加的计算数量的同时,可保护该算法的隐密性。
在该表中的密钥的随机设置的步骤可以在加密算法的各开始处进行。
并且,使用私密加密密钥块和所述二级私密密钥可同时进行所述私密密钥运算和/或对所述数据块和所述二级数据块同时进行所述非线性运算,以便提供关于该算法的计算执行的良好性能。
在本发明的实施方式中,所述加密算法为AES。
在本发明的实施方式中,对于使用随机值屏蔽的所述加密中的数据块进行至少一个所述加密算法的运算。优选地,对屏蔽的加密中的数据块进行除了以二级私密密钥进行的运算和对二级数据块进行的运算以外的该算法的运算。
本发明的另一技术方案提供了一种适于根据确定的加密算法执行加密计算的电子组件,该算法包括使用包括m个n比特的私密加密密钥块的私密加密密钥对数据块进行的至少一个私密密钥运算和非线性运算,该组件包括设置用于实施前面所述方法的器件。
本发明的其它方案、目的以及优点通过对其实施方式的说明将变得更加显而易见。
结合附图将更好地理解本发明,在附图中:
图1示出了根据本发明实施方式的执行加密计算的方法;
图2示出了AES型算法的主要步骤;
图3示出了根据本发明实施方式的私密密钥运算;
图4示出了根据本发明实施方式的非线性运算的执行;
图5示出了包括根据本发明实施方式执行的加密计算的AES型算法第一轮的运算管理;
图6示出了包括根据本发明实施方式执行的加密计算的AES型算法两个连续轮之间的运算管理。
通常,加密算法包括对数据块连续进行的多个运算,各操作应用于由先前运算变换得到的数据块。在算法输出时,加密中的数据块成为已加密的数据块。
图1示出了根据本发明实施方式的加密算法执行加密计算的方法。该算法包括以私密加密密钥103对数据块101进行的至少一个私密密钥运算102,以得到加密中的数据块104。该算法还包括对该加密中的数据块104进行的非线性运算107,以得到另一加密中的数据块104。在私密密钥运算102之前存在一个或者多个运算的情况下,数据块101可以是先前运算的结果。在私密密钥运算102为该算法的第一运算的情况下,数据块101可以对应于作为该算法输入接收的待加密的数据块100。
通过示例的方式,在以包括每字节16个私密加密密钥块的128比特的私密密钥进行所述私密密钥运算的情况下,每次使用各所述私密加密密钥块,则对一个字节的数据块进行16次私密密钥运算102。在确定了与相应的私密加密密钥块103的值不同的二级私密密钥值105以后,以确定的二级私密密钥105对数据块101进行私密密钥运算102,以得到二级数据块106。随后,对该二级数据块106进行非线性运算107以得到另一二级数据块106。
作为该加密算法的输出,得到已加密的数据块108。
本发明覆盖了所有可能的实施,也就是说,在使用私密加密密钥块的运算之前、同时或之后使用二级私密密钥进行运算的情况。
假定非线性运算面对DPA或SPA型攻击最脆弱,则它们可优先受到保护。因此,当该加密算法包括在非线性运算107以后的线性运算时,则优选地仅对加密中的数据块104进行这些运算,以便限制要执行的计算数量。
以下描述的本发明应用于AES型算法但不局限于该情况,并且更特别地应用于使用16字节密钥的AES算法。
图2示出了根据AES型算法的加密方法。该算法采用待加密的初始数据块201作为输入,以提供相应的已加密的数据块208作为输出。
该算法包括多轮。其一般基于主私密密钥K。主密钥可具有128比特、192比特或256比特的长度。该密钥通常导出为多个标记为Ki的密钥。对于使用128比特密钥的算法,该导出密钥具有16字节的长度,对于使用192比特密钥的算法具有24字节的长度,而对于使用256比特密钥的算法具有32字节的长度。
通过示例可知,该主私密密钥K为128比特的长度并导出为10个16字节的密钥,各密钥用于特定的轮中。
待加密的初始信息具有128比特的长度。其通常在一个字节的初始数据块201中处理。用于该算法确定轮的一个字节的数据块对应于密钥的字节。
该待加密的信息通常以16个8比特初始数据块的4×4状态矩阵的形式表示。对该8比特数据块可连续或同时进行处理。本发明覆盖了所有这些实施。
待加密的信息首先通过通常称为“AddRoundKey”的私密密钥运算202进行转换。该运算202仅通过异或将主密钥K 203加和到初始数据块201。
在第一次应用运算202期间使用主私密密钥K 203,以获得加密中的数据块。随后该数据块进入第一轮204,对于128比特的密钥,该算法通常包括9轮204,每轮包括以下相同的连续运算:
运算205,通常称为“ByteSub”,其为通常以替换表的形式执行的非线性函数;
运算206,通常称为“ShiftRow”,其为对状态矩阵进行行变换(row shift)的函数;
运算207,通常称为“MixColum”,其为对状态矩阵的列进行混合的函数;以及
使用对应于轮Tr的密钥Kr的运算202“AddRoundKey”。
随后,再对在所述9轮完成后得到的加密中的数据块进行运算205“ByteSub”、运算206“ShiftRow”以及最终使用密钥K10的运算202“AddRoundKey”。
对于各轮Tr,r等于1到9,由主私密密钥导出的私密密钥Kr用于运算202“AddRoundKey”的执行。
将在AES的Tr轮处的密钥的第i字节的值记为Ki,r,其中i位于1和Lr之间,r位于1和Nr之间,在AES算法使用128比特密钥的情况下,Nr=10且Lr=16,在AES算法使用192比特密钥的情况下,Nr=12且Lr=24,以及在AES算法使用256比特密钥的情况下,Nr=16且Lr=32。
M表示要由该算法加密的输入信息,且Mi,i等于1到16,表示相应的一个字节的初始数据块。因此,将该私密加密密钥的各所述一个字节的私密加密密钥块应用到各要由该算法处理的一个字节的数据块。
使用私密加密密钥块进行私密密钥运算202“AddRoundKey”以获得加密中的数据块,并且还使用不同于私密加密密钥块且彼此不同的二级私密密钥以获得二级数据块。二级私密密钥的数量越大,破坏私密加密密钥的隐密性就越复杂而且长。
为达到该目的,在优选实施方式中,随机构建包括一个字节的所有可能值的初始表。因此,该表具体地包括要由运算202“AddRoundKey”应用到该数据块的私密加密密钥块。
该密钥表包括256个元素,在1到256中取值。这些值以随机顺序设置。
在优选的实施方式中,每次运行AES算法时都生成该表。
图3示出了根据本发明实施方式的私密密钥运算102。该运算可对应于根据本发明实施方式改进的运算202“AddRoundKey”。
运算102为使用n比特私密加密密钥块K 304进行的运算。表301包括对应于所有可能值的元素,即,随机设置的2n个元素。通过示例的方式,n等于8。元素304对应于私密密钥运算102的私密加密密钥块。优选地,通过对抗SPA攻击的函数在表301中搜索该私密加密密钥块。对于本领域的技术人员来说,这类搜索函数是公知的,并且在本文中不再详述。优选地,随后将该私密加密密钥块的地址存储在存储器中。
使用包括密钥值的表301的所有元素对数据块101同时或者顺序地进行私密密钥运算102。因此得到包括2n个元素,即256个元素,的转换表303。这些元素中的每一个对应于以位于表301中与该元素相同地址的私密密钥对数据块101进行运算102的结果。该表303具体包括对应于加密中的数据块的元素305,该块成为以私密加密密钥块304进行的私密密钥运算102的结果。
以等概率的方式使用所有可能的密钥值进行该运算,该步骤可抵御涉及在计算执行期间信息泄漏分析的任何攻击。
随后,在AES型算法中,在私密密钥运算以后进行非线性运算107“ByteSub”。该运算可能为SPA或DPA攻击期间有价值的信息源。所以,保护其执行非常重要。因此,在本发明的优选实施方式中,对表303中的所有元素执行该运算。
图4示出了根据本发明实施方式的非线性运算的执行。因此,对表303中的所有元素同时或者顺序地应用非线性运算107以提供包括2n个元素,即256个元素,的表402。各元素与对于表303中位于相同地址的元素进行非线性运算的结果相对应。
因此,一旦将包括密钥的表301中的私密加密密钥块的地址存储到存储器中,就可以获取加密中的数据块403。
随后,优选地,通过抵抗SPA攻击的函数,在先前存储在存储器中的私密加密密钥块的地址基础上,从表402中获取加密中的数据块403。
可仅对加密中的数据块而不再对二级数据块进行运算“ShiftRow”206和运算“MixColum”207,所述的运算由使用二级私密密钥而不是使用私密加密密钥块的运算产生。然后,优选地,通过对处理的加密中的数据块应用随机值掩码而直接运算“MixColum”207。
在AES型算法中,可全部或部分地进行根据本发明实施方式的运算“AddRoundKey”202。
在特定的情况下,人们希望仅部分执行根据本发明实施方式的算法的运算AddRoundKey”202和“ByteSub”205。在这种情况下,优选地,在算法开始处执行根据本发明的运算AddRoundKey”202和“ByteSub”205,也就是说,在至少该算法的第一轮,或者在该算法至少最后一轮,即该算法的结束处执行。
为了提高对先前所述攻击的抵御,屏蔽已处理的加密中的数据块是有利的。仅通过异或而加和随机值就可轻易地进行该屏蔽。
图5示出了用于根据AES型算法对16字节信息进行加密的步骤,该AES型算法包括根据本发明实施方式执行的加密计算,且更具体地说示出了第一轮的运算。在该图中,将包含所有密钥值的表标记为RAND[j]。该表包括从1到256随机设置的值。待加密的该信息M由16个一字节的数据块,Mi,i等于1到16,组成。
因此,在算法的开始处,首先处理该待加密的信息M的第一字节M1501。
在步骤502中,执行根据本发明实施方式的运算“AddRoundKey”。因此,在第一步骤504中,首先通过抵抗SPA攻击的函数在表RAND[j]中搜索私密加密密钥块Ki,1以得到其在该表中的位置,并且生成用于屏蔽处理的数据块的随机字节值Ai。随后,经过步骤505、506和508执行j等于1直到j=256的循环,从而在执行“ByteSub”运算之前使用表RAND[j]的所有密钥进行“AddRoundKey”运算。当已经处理了表RAND[j]的所有元素时,在步骤511中,通过抵抗SPA攻击的函数,获取对应于使用相应的私密加密密钥块对数据块M1进行运算的结果的加密中的数据块。
接下来,在步骤512中加和i。对于待加密的信息Mi的所有字节重复前述的所有运算。随后,对因此得到的加密中的数据块进行运算“ShiftRow”和“MixColum”,这些运算优选地以屏蔽的方式进行。
图6示出了用于根据AES型算法对16字节信息进行加密的步骤,该AES算法包括根据本发明实施方式执行的加密计算,且更具体地示出了两个连续轮之间的运算。
步骤602表示在该算法轮结束处执行的运算“AddRoundKey”。步骤602和603与前述图5的步骤相似。请注意,在步骤606中,通过经异或而加和或者通过作为随机值的掩码B而屏蔽该计算。
因此,在对非线性运算的攻击期间,由于对所有的二级数据块和加密中的数据块进行该运算,所以所有与非线性替换运算相关联的信息泄漏以等概率的方式收集。这样,在根据本发明实施方式的算法的计算执行期间进行的DPA攻击期间,以这种方式,可检测256个偏差,一个偏差用于每一个密钥字节f。所以,该类型的攻击要验证关于密钥的所有假设。因此,可保护私密密钥的隐秘性。
为了保护该加密算法的良好执行性能,根据本发明执行的部分计算可以优选地同时并因此并行地进行。

Claims (9)

1、一种在电子组件中根据确定的加密算法执行加密计算的方法,该算法包括使用包括m个n比特的私密加密密钥块的私密加密密钥(103)对数据块(101)进行的至少一个私密密钥运算(102)和非线性运算(107),对于给定的私密加密密钥块,所述方法包括以下步骤:
确定2n-1个n比特的不同的二级私密密钥(105),各密钥不同于所述私密加密密钥块;
使用所述私密加密密钥块(103)和所述二级私密密钥对数据块(101)进行所述私密密钥运算(102),并分别获取加密中的数据块(104)和2n-1个二级数据块(106);
对所述加密中的数据块(104)和所述二级数据块(106)进行所述非线性运算(107);
在所述加密中的数据块的基础上提供已加密的数据块(108)。
2、根据权利要求1所述的方法,其特征在于,对于私密加密密钥块,所述方法包括以下步骤:
(a)在包括所述私密加密密钥块的初始表中随机地确定和设置所述二级私密密钥;
(b)将与所述初始表中的所述私密加密密钥块相对应的地址存储在存储器中;
(c)使用所述初始表(301)的密钥对所述数据块(101)进行所述私密密钥运算,并获得2n个第一元素的第一转换表(303),各第一元素与使用所述密钥对所述数据块(101)进行所述私密密钥运算(102)的结果相对应,所述密钥位于所述初始表中与所述第一元素相同的地址处;
(d)对所述第一转换表(303)的所述元素进行所述非线性运算(107),并获得2n个第二元素的第二转换表(402),各第二元素与对所述第一元素进行的所述非线性运算(107)的结果相对应,所述第一元素位于所述第一转换表(301)中与所述第二元素相同的地址处;
(e)从所述第二转换表(402)中获取所述元素,该元素与位于所述私密加密密钥块的地址处的所述加密中的数据块相对应。
3、根据权利要求2所述的方法,其特征在于,与所述加密中的数据块(403)相对应的所述元素可通过抵抗简单功耗分析型攻击的函数而从所述第二转换表中获取,该函数采用所述私密加密密钥的地址作为参数。
4、根据权利要求2或3所述的方法,其特征在于,所述加密算法包括确定数量的轮,各轮包括至少一个在非线性运算之前的私密加密密钥运算;并且至少对于该加密算法的第一轮和最后一轮执行步骤(a)到(e)。
5、根据权利要求2到4中任一项所述的方法,其特征在于,在所述加密算法的开始处执行随机设置的步骤。
6、根据权利要求1到5中任一项所述的方法,其特征在于,使用一个所述私密加密密钥块和使用所述二级私密密钥而同时进行所述私密密钥运算(102),和/或对所述数据块和所述二级数据块同时进行所述非线性运算。
7、根据权利要求1到6中任一项所述的方法,其特征在于,所述加密算法为高级加密标准。
8、根据权利要求1到7中任一项所述的方法,其特征在于,对于使用随机值屏蔽的所述加密中的数据块进行至少一个所述加密算法的运算。
9、一种适于根据确定的加密算法执行加密计算的电子组件,该算法包括使用包括m个n比特的私密加密密钥块的私密加密密钥(103)对数据块(101)进行的至少一个私密密钥运算(102)和非线性运算(107),该组件包括设置用于实施前述任一项权利要求所述方法的器件。
CN2005800246513A 2004-07-22 2005-07-08 用于执行加密计算的方法和装置 Expired - Fee Related CN1989726B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0408139 2004-07-22
FR0408139A FR2873523B1 (fr) 2004-07-22 2004-07-22 Procede et dispositif d'execution d'un calcul cryptographique
PCT/FR2005/001773 WO2006021641A1 (fr) 2004-07-22 2005-07-08 Procede et dispositif d’execution d’un calcul cryptographique

Publications (2)

Publication Number Publication Date
CN1989726A true CN1989726A (zh) 2007-06-27
CN1989726B CN1989726B (zh) 2012-09-26

Family

ID=34948735

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2005800246513A Expired - Fee Related CN1989726B (zh) 2004-07-22 2005-07-08 用于执行加密计算的方法和装置

Country Status (6)

Country Link
US (1) US8515057B2 (zh)
EP (1) EP1769603B1 (zh)
CN (1) CN1989726B (zh)
ES (1) ES2511615T3 (zh)
FR (1) FR2873523B1 (zh)
WO (1) WO2006021641A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102648600A (zh) * 2009-11-13 2012-08-22 法国电信教育集团-巴黎电信学院 由定制的掩蔽保护的低复杂度电子电路
CN101552792B (zh) * 2009-05-20 2013-04-10 中国电信股份有限公司 一种利用动态二级密钥来传递信息的方法和设备
CN104094553A (zh) * 2012-01-11 2014-10-08 英赛瑟库尔公司 防侧信道攻击的加密方法
CN107104785A (zh) * 2016-02-22 2017-08-29 埃沙尔公司 测试电路对侧信道分析的抵抗力的方法

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7899190B2 (en) 2004-04-16 2011-03-01 Research In Motion Limited Security countermeasures for power analysis attacks
US7848514B2 (en) 2004-05-24 2010-12-07 Research In Motion Limited Table masking for resistance to power analysis attacks
FR2893796B1 (fr) * 2005-11-21 2008-01-04 Atmel Corp Procede de protection par chiffrement
FR2904901B1 (fr) * 2006-08-09 2008-10-03 Sagem Defense Securite Procede de verification de l'integrite d'une clef de chiffrement obtenue par combinaison de parties de clef
JP4960044B2 (ja) * 2006-09-01 2012-06-27 株式会社東芝 暗号処理回路及びicカード
JP4316636B2 (ja) * 2007-06-06 2009-08-19 株式会社東芝 コンテンツ配信・閲覧システム、コンテンツ配信装置、コンテンツ閲覧装置及びプログラム
US8494168B1 (en) * 2008-04-28 2013-07-23 Netapp, Inc. Locating cryptographic keys stored in a cache
KR20100053010A (ko) * 2008-11-12 2010-05-20 삼성전자주식회사 휴대단말기의 태양 전지 충전을 이용한 어플리케이션 구현 장치 및 방법
EP2363974A1 (en) * 2010-02-26 2011-09-07 Research In Motion Limited Variable table masking for cryptographic processes
DE102010028375A1 (de) * 2010-04-29 2011-11-03 Robert Bosch Gmbh Schutz vor kryptoanalytischen Seitenkanalattacken
FR3048096A1 (fr) * 2016-02-22 2017-08-25 Eshard Procede de protection d'un circuit contre une analyse par canaux auxiliaires
EP3475825B1 (en) 2016-06-23 2023-01-25 Cryptography Research, Inc. Cryptographic operations employing non-linear share encoding for protecting from external monitoring attacks
EP3264666B1 (en) * 2016-06-28 2022-07-27 Eshard A protection method and device against a side-channel analysis
EP3264397B1 (en) * 2016-06-28 2020-09-16 Eshard A protection method and device against a side-channel analysis
EP3264311B1 (en) 2016-06-28 2021-01-13 Eshard A protection method and device against a side-channel analysis
EP3264668B1 (en) * 2016-06-28 2022-07-27 Eshard A protection method and device against a side-channel analysis
CN107547195A (zh) * 2016-06-28 2018-01-05 埃沙尔公司 免受侧信道分析的保护方法和设备
FR3078464A1 (fr) 2018-02-26 2019-08-30 Stmicroelectronics (Rousset) Sas Procede et circuit de mise en oeuvre d'une table de substitution
US11218291B2 (en) 2018-02-26 2022-01-04 Stmicroelectronics (Rousset) Sas Method and circuit for performing a substitution operation
FR3078419A1 (fr) * 2018-02-26 2019-08-30 Stmicroelectronics (Rousset) Sas Procede et circuit de realisation d'une operation de substitution
FR3078463A1 (fr) * 2018-02-26 2019-08-30 Stmicroelectronics (Rousset) Sas Procede et dispositif de realisation d'operations en table de substitution

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4216475B2 (ja) * 1998-07-02 2009-01-28 クリプターグラフィー リサーチ インコーポレイテッド 漏洩抵抗力を有する暗号索引付き鍵の更新方法及びデバイス
GB2345229B (en) * 1998-12-23 2003-12-03 Motorola Ltd Method for encrypting data
FR2792141B1 (fr) * 1999-04-09 2001-06-15 Bull Cp8 Procede de securisation d'un ou plusieurs ensembles electroniques mettant en oeuvre un meme algorithme cryptographique avec cle secrete, une utilisation du procede et l'ensemble electronique
DE69940372D1 (de) * 1999-09-29 2009-03-19 Hitachi Ltd Vorrichtung, programm oder system zur verarbeitung geheimer informationen
EA003874B1 (ru) * 1999-10-25 2003-10-30 Киферманкс Консультантс Лимитид Способ обработки данных, устойчивый к извлечению данных с помощью анализа непреднамеренных сигналов побочного ввода-вывода
FR2820577B1 (fr) * 2001-02-08 2003-06-13 St Microelectronics Sa Procede securise de calcul cryptographique a cle secrete et composant mettant en oeuvre un tel procede
FR2825542B1 (fr) * 2001-05-31 2003-08-29 Sagem Procede fonde sur un algorithme de chiffrage par bloc a repetition de rondes et dispositif le mettant en oeuvre
FR2831739B1 (fr) * 2001-10-31 2005-07-22 Gemplus Card Int Procede de mise en oeuvre securisee d'un module fonctionnel, dans un composant electronique et composant correspondant
FR2834403B1 (fr) * 2001-12-27 2004-02-06 France Telecom Systeme cryptographique de signature de groupe
DE10223175A1 (de) * 2002-05-24 2003-12-11 Infineon Technologies Ag Verfahren zur Verschlüsselung von Daten und eine Vorrichtung zur Duchführung des Verfahrens
DE10223715A1 (de) 2002-05-28 2003-12-11 Linde Ag Vorrichtung und Verfahren zum Abkühlen

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101552792B (zh) * 2009-05-20 2013-04-10 中国电信股份有限公司 一种利用动态二级密钥来传递信息的方法和设备
CN102648600A (zh) * 2009-11-13 2012-08-22 法国电信教育集团-巴黎电信学院 由定制的掩蔽保护的低复杂度电子电路
CN102648600B (zh) * 2009-11-13 2014-12-24 法国电信教育集团-巴黎电信学院 由定制的掩蔽保护的低复杂度电子电路
CN104094553A (zh) * 2012-01-11 2014-10-08 英赛瑟库尔公司 防侧信道攻击的加密方法
CN104094553B (zh) * 2012-01-11 2018-08-31 英赛瑟库尔公司 防侧信道攻击的加密方法和装置
CN107104785A (zh) * 2016-02-22 2017-08-29 埃沙尔公司 测试电路对侧信道分析的抵抗力的方法

Also Published As

Publication number Publication date
US8515057B2 (en) 2013-08-20
EP1769603B1 (fr) 2014-02-12
CN1989726B (zh) 2012-09-26
US20090074181A1 (en) 2009-03-19
WO2006021641A1 (fr) 2006-03-02
FR2873523B1 (fr) 2007-08-10
FR2873523A1 (fr) 2006-01-27
ES2511615T3 (es) 2014-10-22
EP1769603A1 (fr) 2007-04-04

Similar Documents

Publication Publication Date Title
CN1989726B (zh) 用于执行加密计算的方法和装置
CN106788974B (zh) 掩码s盒、分组密钥计算单元、装置及对应的构造方法
EP1873671B2 (en) A method for protecting IC Cards against power analysis attacks
CN101006677B (zh) 用于实施加密运算的方法和装置
US9628265B2 (en) Encryption processing device and method capable of defending differential power analysis attack
KR20180002069A (ko) 부채널 분석에 대응한 보호 방법 및 장치
RU2586020C2 (ru) Способ применения контрмер против атак по сторонним каналам
CN108964872B (zh) 一种基于aes的加密方法及装置
KR102413846B1 (ko) Sbox를 이용하는 암호화 프로세스를 고차 부채널 공격으로부터 보호하기 위한 방법
CN107005415A (zh) 用于加密/解密消息的块加密方法以及实现该方法的密码设备
CN103795527A (zh) 防止基于功耗分析攻击aes算法的软件掩码防护方案
CN104301095A (zh) Des轮运算方法和电路
US20200076594A1 (en) Key update for masked keys
KR100834096B1 (ko) 고차 전력분석공격에 대응하는 블록 암호 알고리즘aria의 암호화 방법
CN112653546A (zh) 一种基于功耗分析的故障攻击检测方法
EP3832945A1 (en) System and method for protecting memory encryption against template attacks
CN109936437B (zh) 一种基于d+1阶掩码的抗功耗攻击方法
CN1640051B (zh) 使具有秘密密钥的电子密码装置安全的方法
Guo et al. Differential power analysis on dynamic password token based on SM3 algorithm, and countermeasures
RU2188513C2 (ru) Способ криптографического преобразования l-битовых входных блоков цифровых данных в l-битовые выходные блоки
JP2006025366A (ja) 暗号化装置及び半導体集積回路
RU2186467C2 (ru) Способ блочного итеративного шифрования
EP4117221A1 (en) Method for performing cryptographic operations in a processing device, corresponding processing device and computer program product
Kalle et al. A side-channel attack on a masked and shuffled software implementation of Saber
Olowofela et al. DEVELOPMENT AND TESTING OF THREE-PHASE AUTOMATIC PHASE DISCRIMINATOR

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20090320

Address after: France

Applicant after: France Telecom

Address before: France

Applicant before: Sagem

ASS Succession or assignment of patent right

Owner name: SARAM SAFE CO.,LTD.

Free format text: FORMER OWNER: SALLEMURT PROTECTION SAFE CO.,LTD.

Effective date: 20090320

C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120926

Termination date: 20160708

CF01 Termination of patent right due to non-payment of annual fee