CZ2002582A3 - Způsob vícestupňového ąifrování - Google Patents
Způsob vícestupňového ąifrování Download PDFInfo
- Publication number
- CZ2002582A3 CZ2002582A3 CZ2002582A CZ2002582A CZ2002582A3 CZ 2002582 A3 CZ2002582 A3 CZ 2002582A3 CZ 2002582 A CZ2002582 A CZ 2002582A CZ 2002582 A CZ2002582 A CZ 2002582A CZ 2002582 A3 CZ2002582 A3 CZ 2002582A3
- Authority
- CZ
- Czechia
- Prior art keywords
- module
- encryption
- decryption
- key
- modules
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
- H04L9/003—Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Description
Oblast techniky
Vynález se týká šifrování a dešifrování dat. Vynález se týká zvláště ochrany dat šifrováním před neoprávněnými osobami nebo zařízeními v oboru placené televize.
Dosavadní stav techniky
V systémech placené televize se data šifrují v bezpečném prostředí, ve kterém je k dispozici dostatečný výpočetní výkon a které se nazývá kódovací subsystém. Odtud se data známým způsobem posílají k nejméně jednomu vzdálenému subsystému, kde se dešifruji, obvykle v integrovaném přijímači-dekodéru (IRD) s pomocí čipové karty. Neautorizovaná osoba může mít jak ke kartě, tak ke vzdálenému subsystému, který s kartou spolupracuje, v podstatě neomezený přístup.
Odborníkům je známo řetězení (sériové řazení) různých šifrovacích prostředků v šifrovacích systémech a dešifrovacích prostředků v dešifrovacích systémech. Výrazem šifrování/dešifrování se v dalším textu bude rozumět činnost jakéhokoliv šifrovacího/dešifrovacího prostředku použitého v rozsáhlém šifrovacím/dešifrovacím systému.
Činnost takových systémů se optimalizuje z hlediska tří parametrů; rychlost, paměťové nároky a úroveň zabezpečení. Rychlostí se rozumí doba potřebná pro dešifrování přijatých dat.
Šifrovací/dešifrovací systémy pracující se symetrickými klíči jsou odborníkům známy. Úroveň jejich bezpečnosti lze posuzovat podle několika kritérií.
• · ·· • · · • * · · • · · ♦ 1 ► ·· ··
•.M&spo
Prvním kritériem je fyzické zabezpečení, čímž se rozumí snadnost nebo obtížnost vyjmutí některého prvku systému a jeho nahrazení prvkem jiným. Úkolem náhradního prvku je informovat neautorizovanou osobu o povaze a způsobu práce sifrovacího/desifrovacího systému. Náhradní prvek se zvolí tak, aby byl zbytkem systému nezjistitelný nebo aby bylo jeho zjištění velmi obtížné.
Druhým kritériem je systémové zabezpečení, v jehož rámci 10 se uvažuje s útokem pomocí matematické analýzy. Takové útoky se obvykle provádí pomocí vysokovýkonných počítačů, které se snaží prolomit šifrovací algoritmus.
Příkladem šifrování se symetrickým klíčem jsou třeba DES 15 (Data Encryption Standard) systémy. Tyto systémy, které jsou dnes již považovány za zastaralé, nabízí pouze průměrné fyzické i systémové zabezpečení. Šifrování pomocí symetrického klíče se obvykle provádí ve specializovaných elektronických obvodech a úroveň zabezpečení závisí na délce klíce.
Další strategie útoku na šifru se nazývá jednoduchá analýza výkonu (Simple Power Analysis) a analýza časování (Timing Analysis). V jednoduché analýze výkonu se využívá skutečnosti, že mikroprocesor, který provádí šifrovací/dešifrovací algoritmus, je napojen na napěťový zdroj (obvykle 5 voltů). Ve stavu nečinnosti mikroprocesor odebírá stálý proud. V aktivním stavu odebíraný proud závisí nejen na zpracovávaných datech, ale i na šifrovacím algoritmu. Jednoduchá analýza výkonu spočívá ve snímání proudu jako funkce času, ze které lze odvodit typ prováděného algoritmu.
Analýza časování spočívá v měření času potřebného ke zpracování vzorku předaného šifrovacímu modulu. Ze závislostí • · • ··· • · • · · « · · ······* ·♦ ··
•..CÍiřÓBpo mezi předanými vzorky a dob potřebných k jejich zpracování lze odvodit neznámé parametry šifrovacího modulu, jakým je například klíč. Takový systém je popsán například v dokumentu Timing Attacks on Implementations of Diffie-Hellman, RSA,
DSS, and Other Systems, Paul Kocher, Cryptography Research, 870 Markét St, Suitě 1088, San Francisco. Kalifornie. USA.
Ke zlepšeni zabezpečeni šifrovacích systémů byly vyvinuty systémy s asymetrickými klíči, například tzv. RSA (Rivest, Shamir, Adleman) systém. V těchto systémech se generují páry odpovídajících si klíčů, z nichž jeden je veřejný a slouží k zašifrování (nebo dešifrování) dat, druhý je privátní a slouží k jejich dešifrování (nebo zašifrováni). Takové systémy mají vysokou úroveň zabezpečení, fyzického i systémového, ale na druhé straně jsou poměrně pomalé, zejména při dešifrování.
Nejnovějším způsobem útoku na šifry je tzv. DPA, neboli diferenciální analýza výkonu (Differential Power Analysis).
Metoda je založena na předpokladu, že velkým množstvím pokusů lze zjistit, zda je na určitém místě šifrovacího klíče 0 nebo 1. Útok touto metodou je obtížně zjistitelný, protože je téměř nedestruktivní. Použití této metody vyžaduje použití jak fyzické, tak analytické složky. Způsob práce DPA připomíná techniky průzkumu ropných polí, kdy se explozí známé síly vyvolají odezvy, které se snímají sondami rozmístěnými v různých vzdálenostech a hloubkách pod povrchem od epicentra výbuchu. Z vln odražených od hran sedimentačních vrstev lze usuzovat na podzemní strukturu pole bez toho, že by se musely provádět zkušební vrty. DPA útoky jsou podrobně popsány v § 2.1. dokumentu A Cautionary Notě Regarding
Evaluation of AES Candidates on Smart-Carts, který publikovali 1. února 1999 Suresh Chari, Charanjit Jutla, Josyula R. Rao a Pankaj Rohatgi z IBM T.J. Watson Research
Center, Yorktown Heights, New York.
• · *4 4· » k 4 4 4 • 4
Β 4 4 4
44 •€ft*66po
Odolnost vůči DPA útokům lze zajistit bělícími šumovými ('..'hitening jamming) systémy, buď na proudu vstupních, dat nebo na výstupu z šifrovacího algoritmu.
Technika bělení je popsána v § 3.5 uvedeného dokumentu.
Největším problémem však stále zůstává omezený výpočetní výkon v periferním subsystému systému placené televize. Podle dosavadního stavu techniky nebyla otázka bezpečného přenosu dat v takových systémech dosud vyřešena.
Podstata vynálezu
Cílem vynálezu je přinést způsob šifrování a dešifrování, který bude odolný vůči moderním útokům, jejichž příklady byly popsány výše.
Cíle vynálezu se dosáhne způsobem podle význakové části nároku 1.
Zvláštní rysem způsobu podle vynálezu je to, že výpočtový prostředek nezačne pracovat až po obdržení výsledku z prostředku předchozího, ale již tehdy, když má k dispozici alespoň část dat. Pro vnějšího pozorovatele je tak nemožné určit vstupní a výstupní podmínky tohoto prostředku.
Protože v periférním systému probíhá dešifrování v čipové kartě, která má ve srovnání s šifrovacím (centrálním) systémem omezený výpočetní výkon, je výhodné použít pro poslední dešifrovací kroky relativně rychlý veřejný asymetrický klíč. Tím se zachová odolnost systému na výstupní straně a výpočetní výkon, který je potřebný pro zašifrování dat pomocí privátního klíče, se může zkoncentrovat na straně vysílání.
*·« · · 9 9 9 9 • 9 ·· · 9 » 9 «
9999 9999 9 _ · 9 9999 9*9
....... ·· ·· ·<2Η·66ρο v*
Zjistilo se, že další úrovně zabezpečení lze dosáhnout řetězením, nebo částečným prokládáním, dvou šifrovacích prostředků, které pracují v sériovém zapojení. Řetězením nebo částečným prokládáním se rozumí takové zpracování dat, kdy druhý šifrovací prostředek zahájí zpracování dat ještě
Γ\ r A H t* ί ΤΠ ΤΊ O T chn Ί r ó ta h 3 1 o 7nrnr-n 1 ,0 v-x V- T r V-· ’
L -----, ---- ------- ----- — — ~ j _ *, V * * J_ prostředek. Zamaskuje se tím podoba, jakou by data měla po zpracování v prostředku prvním a před prostředkem druhým.
Řetězení se může začít již tehdy, když je na výstupu z prvního prostředku k dispozici ke zpracování ve druhém prostředku alespoň část dat.
Vynález umožňuje ochranu proti výše uvedeným útokům tím, že kombinuje různé šifrovací/dešifrovací prostředky v šifrovacím/dešifrovacím systému a používá řetězení nebo částečné prokládání ve způsobu, jakým tyto za sebou zapojené prostředky pracují.
V jednom provedení vynálezu šifrovací/dešifrovací systém zahrnuje kódovací subsystém, ve kterém jsou za sebou použity tři algoritmy:
a) asymetrický algoritmus Al s privátním klíčem dl.
Tento algoritmus kóduje otevřená data, která představuje zpráva m, a vytváří první kryptogram Cl. Matematicky lze algoritmus Al vyjádřit rovnicí Cl = m exponent dl, modulo nl. Ve vzorci je nl část veřejného klíče asymetrického algoritmu Al, modulo (mod) je odborníkům známý matematický operátor a dl je privátní klíč algoritmu Al.
b) symetrický algoritmus S s tajným klíčem k. Tento algoritmus převádí kryptogram Cl na kryptogram C2.
• toto toto · • to«· · to · • to to · to to to to · to · *··♦ ··* to* toto • to *« to to to · ***CH^5po
c) asymetrický algoritmus A2 s privátním klíčem d2 . Tento algoritmus převádí kryptogram C2 na kryptogram C3 pomocí rovnice, která odpovídá výše zmíněné: C3 = C2 exponent d2, mod n2, kde n2 je část veřejného klíče asymetrického algoritmu A2 a d2 je privátní klíč algoritmu
Kryptogram C3 opouští kódovací subsystém a vysílá se odborníkům známým způsobem k penférnímu subsystému. V případě režimu zaplač za pořad placené televize může jít jak o video data, tak zprávy.
V periférním subsystému se data dekódují obráceným postupem třemi algoritmy A2', S' a Al'. Tyto tři algoritmy tvoří části tří šifrovacích/dešifrovacích prostředků Al-Al',
S-S' a A2-A2', které jsou rozděleny mezi kódovací subsystém a decentralizovaný subsystém a dohromady představují šifrovací/dešifrovací systém.
d) algoritmus A2' provádí matematickou operaci na C3 a obnoví C2: C2 = C3 exponent e2 mod n2, Množina skládající se z e2 a n2 je veřejný klíč asymetrického algoritmu A2-A2'.
e) symetrický algoritmus S' s tajným klíčem k obnoví kryptogram Cl.
f) asymetrický algoritmus Al' s veřejným klíčem el, nl obnoví m pomocí operace m = Cl exponent el mod nl.
Řetězení v periférním systému spočívá v tom, že dekódovací krok e) se zahájí před tím, než se v kroku d) získá celé C2, a dekódovací krok f) se zahájí před tím, než se v kroku e) získá celé Cl. Takový postup znemožní, či alespoň znesnadní útok v periférním subsystému cílený na získání kryptogramu Cl na konci kroku e) . Kryptogram Cl by ·♦· *·<?ΗΪΟ5ρο bylo možné porovnat s otevřenými daty m a poté pomocí Cl a m určit algoritmus Al' a dále zpětně celý kódovací řetězec.
Řetězení není nezbytné v kódovacích subsystémech, které se nachází ve fyzicky zajištěných místech. Na druhé straně je velmi vvhodné v neri férnírh HiihsyBt-émpr-h v případě zaplať za pořad je přijímač-dekodér (IRD) součástí zařízení předplatitele a může být napaden výše popsaným způsobem.
Je zřejmé, že útok na kombinaci tří zřetězených dešifrovacích algoritmů Al', S' a A2' má mnohem menší šanci na úspěch, než by tomu bylo v případě, že se mezi kroky d) , e) a f) kryptogramy Cl a C2 zcela zrekonstruují. Navíc, protože algoritmy Al' a A2' využívají veřejných klíčů el, nl a e2, n2, jsou nároky na výpočtové zdroje potřebné v periferním subsystému ve srovnání s kódovacím subsystémem několikanásobně menší.
Pro lepší představu lze uvést, že kroky a) a c) , tj.
kroky zašifrování dat privátními klíči, jsou například asi dvacetkrát delší než dešifrovací kroky d) a f) s veřejnými klíči.
V alternativním odvozeném provedení vynálezu jsou algoritmy Al a A2 a jejích inverzní algoritmy Al' a A2' shodné.
V jiném alternativním odvozeném provedení vynálezu se v kroku c) použije veřejný klíč e2, n2 asymetrického algoritmu
A2 a v kroku d) se kryptogram C3 dešifruje privátním klíčem d2 tohoto algoritmu. Toto provedení se použije například v případě, kdy jsou zdroje výpočetního výkonu v periférním subsystému dostatečné.
• · * ·· · «·»» • «·· * « « * * * · · · · ·*·* ( _ · *·*··.«· ···· ··· .· .. ·<2Η·^5ρο
Ačkoliv se čipové karty používají zejména pro dešifrování dat, existují i karty, které mají kapacitu dostatečnou i pro šifrovací operace. V takovém případě je nutné počítat i s útoky na šifrovací karty, které pracují mimo chráněná místa, jakým je například správní centrum. Vynález lze ale v plném rozsahu využít i pro qprinvp šifrovací operace, tzn. že následný modul začne šifrovací operaci ještě předtím, než předchozí modul zpracování informace dokončí. Způsob podle vynálezu umožňuje prokládání mezi různými šifrovacími moduly a vždy zajišťuje, že výsledek činnosti předchozího (ve smyslu sériového zapojení) modulu není nikdy k dispozici v celku. Následný modul tedy zpracovává pouze části informace, takže usuzovat na způsob činnosti modulu ze známého vstupu nebo známého výstupu je značně obtížné.
Přehled obrázků
Vynález bude zřejmější z následného podrobného popisu příkladných provedení vynálezu s odkazy na doprovodné výkresy, na nichž:
Na obr. 1 jsou znázorněny šifrovací operace;
Na obr. 2 jsou znázorněny dešifrovací operace;
Na obr. 3 jsou znázorněny šifrovací operace alternativního provedení; a
Na obr. 4 jsou znázorněny dešifrovací operace alternativního provedení.
Příklady provedení vynálezu
Na obr. 1 vstupují do šifrovacího řetězce data m. První modul Al šifrovacího řetězce provádí šifrování pomocí tzv.
• © © © © © ♦ «·· · · · • · · · · • © © « © ·
'.£li:£5po privátního klíče, který se skládá z exponentu dl Výsledkem operace prováděné v modulu Al je Cl. práce způsobu podle vynálezu může následný modul zahájit činnost již cehdy, když je k dispozici již část Cl. Další 5 modul S pracuje s tajným klíčem k. Jakmile je na výstupu z modulu S k dispozici část výsledku C2, zahájí činnost modul A2, který provádí třetí šifrovací operaci pomocí privátního klíče, který se skládá z exponentu d2 a modula n2. Konečný výsledek C3 se známými způsoby vzdušnou cestou nebo pomocí 10 kabelu přenáší k přijímačům.
Na obr. 2 je znázorněn dešifrovací systém, který zahrnuje tři dešifrovací moduly Al', S a A2, které odpovídají šifrovacím modulům dle obr. 1, ale jsou zapojeny v obráceném pořadí. Data C3 vstupují do modulu A2', který je dešifruje pomocí veřejného klíče, který se skládá z exponentu e2 a modula n2. Stejně jako při zašifrování dat i při dešifrování modul S zahájí činnost již tehdy, když je k dispozici alespoň část dat C2. Dešifrování se dokončí v modulu Al' pomoci veřejného klíče, který se skládá z exponentu el a modula nl.
V jednom provedení vynálezu mohou být klíče modulů Al a A2 stejné, ij . má straně šifrování platí dl~d2 a nl=n2.
Obdobně, na straně dešifrování musí být el=e2 a nl=n2. V takovém případě se uvažuje s privátním klíčem d, n a s veřejným klíčem e, n.
V alternativním provedení vynálezu, které je znázorněno na obr. 3 a 4, se v modulu A2 použije veřejný klíč e2, n2 pro zašifrování a v modulu A2ý privátní klíč d2, n2 pro dešifrování. Ačkoliv takové uspořádání klade větší nároky na výpočetní výkon na straně dešifrování, použití privátního klíče zvyšuje úroveň zabezpečení zpracování dat v modulu A2'.
a modula nl. Podle režimu · < · · « · ♦·· · · ♦ « · « • · # · 9 · · · · · ίο .:.....· ·..··..· \£x-:čbpo
Příklad zobrazený na obr. 3 a 4 není jedinou alternativou nožných kombinací klíčů a způsobů šifrování v jednotlivých modulech. Je například možné, aby modul Al šifroval s veřejným klíčem a dešifroval s klíčem privátním.
V jiném provedení je možné modul S, který má tajný klíč, nahradit modulem s asymetrickým klíčem, který bude obdobný modulům Al a A2.
Claims (10)
- PATENTOVÉ NÁROKY1. Způsob šifrování a dešifrování pomocí několika šifrovacích/dešifrovacích modulů zapojených do série,5 vyznačující se tím, že následný šifrovací/dešifrovací modul zahálí svou činnost iiž tehdy, kdvš ie k disnoz-ioi část výsledku z předchozího šífrovacího/desifrovaciho modulu.
- 2. Způsob podle nároku 1, vyznačující se tím, že následný 10 dešifrovací modul zahájí svou dešifrovací činnost již tehdy, když je k dispozici část výsledku z předchozího dešifrovacího modulu.
- 3. Způsob podle, nároku 1, vyznačující se tím, že následný 15 šifrovací modul zahájí svou šifrovací činnost již tehdy, když je k dispozici část výsledku z předchozího modulu.
- 4. Způsob podle jednoho z nároků 1 až 3, vyznačující se tím, že využívá tři moduly (Al, S, A2) , kde centrální modul20 (S) je typu s tajným symetrickým klíčem (k).
- 5. Způsob podle nároku 4, vyznačující se tím, že první modul (Al) a poslední modul (A2) na straně šifrování a první modul (A2) a poslední modul (Al) na straně dešifrování jsou25 typu RSA s asymetrickým klíčem, t j . s privátním klíčem a veřejným klíčem.
- 6. Způsob podle nároku 5, vyznačující se tím, že dva moduly (Al, A2) použijí tak zvaný privátní klíč (d, n; dl, nl; d2,30 n2) pro šifrování a tak zvaný veřejný klíč (e, n; el, nl; e2, n2) pro dešifrování.
- 7. Způsob podle nároku 6, vyznačující se tím, že dva moduly (Al, A2) použijí stejné množiny privátních klíčů (d, n) a35 veřejných klíčů (e, n).• 9 9 **· • 9 · • 9 «· 9·9 9 ’ 9 • β £H»É£po
- 8. Způsob podle nároku 6, vyznačující se tím, že dva moduly (Al, A2) použijí různé množiny privátních klíčů (dl, nl; d2, n2) a veřejných klíčů (el, nl; e2, n2).
- 9. Způsob podle nároku 5. vyznačující se tím. žp pří šifrováni použije poslední modul (A2) tak zvaný veřejný klíč (e2, n2) a při dešifrování první modul (Al) použije tak zvaný privátní klíč (d2, n2) .
- 10. Způsob podle jednoho z nároků 1 až 3, vyznačující se tím, že využívá tři šifrovací/dešifrovací moduly (Al, S, A2) s asymetrickými klíči.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CH157399 | 1999-08-30 | ||
US19417100P | 2000-04-03 | 2000-04-03 |
Publications (1)
Publication Number | Publication Date |
---|---|
CZ2002582A3 true CZ2002582A3 (cs) | 2002-07-17 |
Family
ID=25688037
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CZ2002582A CZ2002582A3 (cs) | 1999-08-30 | 2000-08-24 | Způsob vícestupňového ąifrování |
Country Status (27)
Country | Link |
---|---|
EP (1) | EP1208666A1 (cs) |
JP (1) | JP2003508965A (cs) |
KR (1) | KR20020041807A (cs) |
CN (1) | CN100448193C (cs) |
AP (1) | AP2002002433A0 (cs) |
AU (1) | AU769437B2 (cs) |
BG (1) | BG64520B1 (cs) |
BR (1) | BR0013712A (cs) |
CA (1) | CA2383042A1 (cs) |
CU (1) | CU22950A3 (cs) |
CZ (1) | CZ2002582A3 (cs) |
DZ (1) | DZ3193A1 (cs) |
EA (1) | EA003745B1 (cs) |
EE (1) | EE200200106A (cs) |
HK (1) | HK1048407B (cs) |
HR (1) | HRP20020179A2 (cs) |
HU (1) | HU224846B1 (cs) |
IL (1) | IL148285A0 (cs) |
MA (1) | MA25431A1 (cs) |
MX (1) | MXPA02001849A (cs) |
NO (1) | NO20020951L (cs) |
NZ (1) | NZ517438A (cs) |
OA (1) | OA12153A (cs) |
PL (1) | PL353795A1 (cs) |
SK (1) | SK2892002A3 (cs) |
TR (1) | TR200200525T2 (cs) |
WO (1) | WO2001017159A1 (cs) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8775319B2 (en) | 2006-05-15 | 2014-07-08 | The Directv Group, Inc. | Secure content transfer systems and methods to operate the same |
US10397258B2 (en) | 2017-01-30 | 2019-08-27 | Microsoft Technology Licensing, Llc | Continuous learning for intrusion detection |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5594797A (en) * | 1995-02-22 | 1997-01-14 | Nokia Mobile Phones | Variable security level encryption |
DE19539700C1 (de) * | 1995-10-25 | 1996-11-28 | Siemens Ag | Sicherheitschip |
-
2000
- 2000-08-24 NZ NZ517438A patent/NZ517438A/en unknown
- 2000-08-24 TR TR2002/00525T patent/TR200200525T2/xx unknown
- 2000-08-24 PL PL00353795A patent/PL353795A1/xx not_active Application Discontinuation
- 2000-08-24 JP JP2001520986A patent/JP2003508965A/ja not_active Withdrawn
- 2000-08-24 CN CNB008122938A patent/CN100448193C/zh not_active Expired - Fee Related
- 2000-08-24 CZ CZ2002582A patent/CZ2002582A3/cs unknown
- 2000-08-24 EA EA200200184A patent/EA003745B1/ru not_active IP Right Cessation
- 2000-08-24 DZ DZ003193A patent/DZ3193A1/xx active
- 2000-08-24 WO PCT/IB2000/001157 patent/WO2001017159A1/fr active IP Right Grant
- 2000-08-24 KR KR1020027002394A patent/KR20020041807A/ko not_active Application Discontinuation
- 2000-08-24 SK SK289-2002A patent/SK2892002A3/sk unknown
- 2000-08-24 BR BR0013712-0A patent/BR0013712A/pt not_active IP Right Cessation
- 2000-08-24 IL IL14828500A patent/IL148285A0/xx unknown
- 2000-08-24 EE EEP200200106A patent/EE200200106A/xx unknown
- 2000-08-24 AP APAP/P/2002/002433A patent/AP2002002433A0/en unknown
- 2000-08-24 OA OA1200200070A patent/OA12153A/fr unknown
- 2000-08-24 HU HU0202691A patent/HU224846B1/hu not_active IP Right Cessation
- 2000-08-24 CA CA002383042A patent/CA2383042A1/en not_active Abandoned
- 2000-08-24 AU AU63118/00A patent/AU769437B2/en not_active Ceased
- 2000-08-24 EP EP00949864A patent/EP1208666A1/fr not_active Withdrawn
- 2000-08-24 MX MXPA02001849A patent/MXPA02001849A/es unknown
-
2002
- 2002-02-26 BG BG106436A patent/BG64520B1/bg unknown
- 2002-02-26 MA MA26528A patent/MA25431A1/fr unknown
- 2002-02-27 NO NO20020951A patent/NO20020951L/no not_active Application Discontinuation
- 2002-02-27 HR HR20020179A patent/HRP20020179A2/hr not_active Application Discontinuation
- 2002-02-28 CU CU20020047A patent/CU22950A3/es unknown
-
2003
- 2003-01-23 HK HK03100573.2A patent/HK1048407B/zh not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
CN100448193C (zh) | 2008-12-31 |
HRP20020179A2 (en) | 2004-02-29 |
BG106436A (en) | 2002-10-31 |
TR200200525T2 (tr) | 2002-07-22 |
AU6311800A (en) | 2001-03-26 |
EP1208666A1 (fr) | 2002-05-29 |
IL148285A0 (en) | 2002-09-12 |
MA25431A1 (fr) | 2002-04-01 |
SK2892002A3 (en) | 2002-07-02 |
WO2001017159A1 (fr) | 2001-03-08 |
CU22950A3 (es) | 2004-04-13 |
CA2383042A1 (en) | 2001-03-08 |
BG64520B1 (bg) | 2005-05-31 |
NZ517438A (en) | 2003-09-26 |
MXPA02001849A (es) | 2004-02-26 |
OA12153A (fr) | 2006-05-08 |
AU769437B2 (en) | 2004-01-29 |
HK1048407B (zh) | 2009-09-25 |
CN1371563A (zh) | 2002-09-25 |
NO20020951D0 (no) | 2002-02-27 |
BR0013712A (pt) | 2002-05-07 |
PL353795A1 (en) | 2003-12-01 |
DZ3193A1 (fr) | 2001-03-08 |
AP2002002433A0 (en) | 2002-03-31 |
NO20020951L (no) | 2002-04-23 |
EA200200184A1 (ru) | 2002-06-27 |
HU224846B1 (en) | 2006-03-28 |
EE200200106A (et) | 2003-04-15 |
JP2003508965A (ja) | 2003-03-04 |
HUP0202691A2 (en) | 2002-12-28 |
HK1048407A1 (en) | 2003-03-28 |
EA003745B1 (ru) | 2003-08-28 |
KR20020041807A (ko) | 2002-06-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Nara et al. | Scan-based side-channel attack against RSA cryptosystems using scan signatures | |
EP2290872B1 (en) | Device for generating a message authentication code for authenticating a message | |
US8300828B2 (en) | System and method for a derivation function for key per page | |
EP1308885B1 (en) | Information processing and encryption unit | |
US7499552B2 (en) | Cipher method and system for verifying a decryption of an encrypted user data key | |
JPH09270785A (ja) | 情報処理装置 | |
US11063743B2 (en) | Method of RSA signature of decryption protected using assymetric multiplicative splitting | |
US20060153372A1 (en) | Smart card and method protecting secret key | |
US6996233B2 (en) | System and method for encrypting and verifying messages using three-phase encryption | |
JP2546504B2 (ja) | 暗号における暗号化前処理装置および復号後処理装置 | |
KR100546375B1 (ko) | 자체 오류 감지 기능을 강화한 상호 의존적 병렬 연산방식의 하드웨어 암호화 장치 및 그 하드웨어 암호화 방법 | |
US20120321088A1 (en) | Method And System For The Accelerated Decryption Of Cryptographically Protected User Data Units | |
CN114124364A (zh) | 密钥安全处理方法、装置、设备及计算机可读存储介质 | |
EP3188000A1 (en) | System and method for hiding a cryptographic secret using expansion | |
JP5992651B2 (ja) | 暗号化方法、プログラム、および、システム | |
US7190790B1 (en) | Multiple module encryption method | |
Malkin et al. | A cryptographic method for secure watermark detection | |
EP1553720A1 (en) | Modular exponentiation method in decryption or signature generation | |
CZ2002582A3 (cs) | Způsob vícestupňového ąifrování | |
US8130945B2 (en) | Encrypted cryptography system | |
Matthews | Low cost attacks on smart cards: the electromagnetic sidechannel | |
Piper | Basic principles of cryptography | |
Mukhopadhyay et al. | On the effectiveness of TMTO and exhaustive search attacks | |
Haweel | Development of Hiding a Secret Message in an Image by Encryption Using Fuzzy Logic | |
Chabanne et al. | Masked prime number generation |