DE102008056332A1 - Method for safe calculation of calculation result of cryptographic calculation, involves carrying out cryptographic calculation two times in data carrier - Google Patents

Method for safe calculation of calculation result of cryptographic calculation, involves carrying out cryptographic calculation two times in data carrier Download PDF

Info

Publication number
DE102008056332A1
DE102008056332A1 DE102008056332A DE102008056332A DE102008056332A1 DE 102008056332 A1 DE102008056332 A1 DE 102008056332A1 DE 102008056332 A DE102008056332 A DE 102008056332A DE 102008056332 A DE102008056332 A DE 102008056332A DE 102008056332 A1 DE102008056332 A1 DE 102008056332A1
Authority
DE
Germany
Prior art keywords
calculation
calculation result
data carrier
cryptographic
result
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE102008056332A
Other languages
German (de)
Inventor
Frank Schmalz
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Priority to DE102008056332A priority Critical patent/DE102008056332A1/en
Publication of DE102008056332A1 publication Critical patent/DE102008056332A1/en
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1497Details of time redundant execution on a single processing unit

Abstract

The method involves carrying out the cryptographic calculation two times in a data carrier (1). The meter reading of a charge meter (3) is incremented if the two calculation results do not agree after the comparison. The data carrier is blocked, once the meter reading reaches or exceeds a predetermined marginal meter reading. An independent claim is included for a data carrier with a microprocessor.

Description

Die Erfindung betrifft ein Verfahren zum sicheren Berechnen eines Rechenergebnisses einer kryptographischen Berechnung.The The invention relates to a method for the reliable calculation of a calculation result a cryptographic calculation.

Ein Datenträger im Sinn der Erfindung ist ein Rechnersystem, bei dem die Ressourcen, d. h. Speicherressourcen und/oder Rechenkapazität (Rechenleistung) begrenzt sind, z. B. eine Chipkarte (Smart Card, Mikroprozessor-Chipkarte). Der Datenträger hat einen Körper, in dem eine CPU (ein Mikroprozessor) angeordnet ist, und der jede beliebige standardisierte oder nicht standardisierte Gestalt haben kann, beispielsweise die Gestalt einer flachen Chipkarte ohne Norm oder nach einer Norm wie z. B. ISO 7810 (z. B. ID-1, ID-00, ID-000) oder die eines volumigen Tokens. Der Datenträger kann weiter eine oder mehrere beliebige Schnittstellen für kontaktlose und/oder kontaktbehaftete Kommunikation mit einem Lesegerät oder Datenverarbeitungssystem (z. B. Personal Computer, Workstation, Server) haben. Der Datenträger kann z. B. als SIM-Karte für ein Mobiltelefon, Zahlungsverkehrkarte, Gesundheitswesenkarte oder Signaturkarte im Einsatz sein.A data carrier in the sense of the invention is a computer system in which the resources, ie memory resources and / or computing capacity (computing power) are limited, z. B. a smart card (smart card, microprocessor chip card). The data carrier has a body in which a CPU (a microprocessor) is arranged, and which may have any standardized or non-standardized shape, such as the shape of a flat chip card without a standard or a standard such. B. ISO 7810 (eg ID-1, ID-00, ID-000) or a voluminous token. The data carrier may further have one or more arbitrary interfaces for contactless and / or contact communication with a reader or data processing system (eg, personal computer, workstation, server). The disk can z. B. as a SIM card for a mobile phone, payment card, health care card or signature card in use.

Vielfach werden mit Datenträgern kryptographische Berechnungen durchgeführt, beispielsweise Ver- und Entschlüsselungen, Authentisierungen oder Signaturberechungen, bei denen geheime Daten verarbeitet werden, beispielsweise in dem Datenträger abgespeicherte geheime Schlüssel.frequently Cryptographic calculations are performed on disks for example, encryption and decryption, authentication or signature computations that process secret data for example, in the disk stored secret Key.

Durch Seitenkanalangriffe, insbesondere durch differentielle Fehleranalyse (differential fault analysis, DFA) lassen sich die geheimen Daten ausspähen. Bei einem DFA-Angriff werden, während in einem Datenträger eine kryptographische Berechnung durchgeführt wird, durch physikalische Einflüsse (z. B. Hitze, Strahlung) von außerhalb des Datenträgers Speicherfehler in einzelnen Bits in Speichern des Datenträgers erzeugt, so dass die Berechnung ein falsches Rechenergebnis liefert. Durch mathematische Analyse ausrei chend vieler fehlerhafter Rechenergebnisse lassen sich die geheimen Daten ermitteln.By Side channel attacks, in particular by differential error analysis (differential fault analysis, DFA) can be the secret data spy. During a DFA attack, while performed a cryptographic calculation in a disk is caused by physical influences (eg heat, radiation) from outside the disk storage error generated in individual bits in memories of the volume, so that the calculation gives a wrong calculation result. By mathematical analysis of sufficient number of incorrect calculation results The secret data can be determined.

Um DFA-Angriffe auf einen Datenträger zu erkennen, ist es bekannt, eine kryptographische Berechnung in dem Datenträger zwei Mal durchzuführen, die Rechenergebnisse der beiden Berechnungen zu vergleichen, und das Rechenergebnis als fehlerhaft zu verwerfen oder zurückzuhalten, falls die beiden Rechenergebnisse nicht übereinstimmen.Around Recognizing DFA attacks on a disk is it known, a cryptographic calculation in the disk to perform twice, the results of both To compare calculations, and the calculation result as faulty to reject or withhold, if the two calculation results do not match.

WO 03/085991 A1 schlägt ein Verfahren vor, um einen Datenträger, der eine kryptographische Berechnung durchführt, z. B. den DES-Algorithmus (Data Encryption Standard), gegen DFA-Angriffe zu schützen. Dabei wird zumindest ein Teil der Berechnung zweimal durchgeführt. Falls sich die beiden Rechenergebnisse der beiden Berechnungen unterscheiden, wird das Rechenergebnis zurückgehalten. WO 03/085991 A1 proposes a method to provide a volume that performs a cryptographic computation, e.g. For example, to protect the DES algorithm (Data Encryption Standard) against DFA attacks. At least part of the calculation is performed twice. If the two calculation results of the two calculations differ, the calculation result is retained.

EP 1 569 118 A2 beschreibt ein Verfahren zum sicheren Berechnen eines Rechenergebnisses einer kryptographischen Berechnung bei einem Datenträger (Mikroprozessorsystem), wobei die Berechnung zwei Mal durchgeführt wird, insbesondere unter Verwendung zueinander komplementärer Parameter, und das Rechenergebnis als fehlerhaft verworfen wird, falls die Rechenergebnisse nicht übereinstimmen. EP 1 569 118 A2 describes a method for reliably calculating a computation result of a cryptographic computation in a data carrier (microprocessor system), wherein the computation is performed twice, in particular using mutually complementary parameters, and the computation result is rejected as erroneous if the computational results do not match.

Teilweise werden Datenträger im Fall eines als fehlerhaft verworfenen Rechenergebnisses unwiderruflich gesperrt. Ein endgültiges Sperren des Datenträgers anlässlich von nicht übereinstimmenden Rechenergebnissen der doppelten Berechnung ist sicher, birgt aber auch die Gefahr, dass ein Datenträger versehentlich gesperrt wird. Daher wird bei manchen Datenträgern bei nicht übereinstimmenden Rechenergebnissen der Doppelberechnung das Rechenergebnis verworfen ohne den Datenträger zu sperren. Dies ermöglicht einem Angreifer, die doppelte Berechnung beliebig oft zu wiederholen und dadurch möglicherweise geheime Daten auszuspähen.Partially in the case of one disk are rejected as faulty Calculation result irrevocably locked. A definitive one Lock the volume due to mismatched computational results the double calculation is safe, but also carries the risk that a data carrier is locked by mistake. Therefore will mismatch on some disks Calculation results of the double calculation discarded the calculation result without locking the volume. this makes possible an attacker to repeat the double calculation as often as he likes and thereby potentially spy on secret data.

Der Erfindung liegt die Aufgabe zu Grunde, ein sicheres und zugleich bedienungsfreundliches Verfahren zum Berechnen eines Rechenergebnisses einer kryptographischen Berechnung zu schaffen.Of the Invention is based on the object, a safe and at the same time easy to use method for calculating a calculation result of a to create cryptographic calculation.

Die Aufgabe wird gelöst durch ein Verfahren nach dem unabhängigen Verfahrensanspruch. Vorteilhafte Ausgestaltungen der Erfindung sind in den abhängigen Ansprüchen angegeben.The The object is achieved by a method according to the independent Method claim. Advantageous embodiments of the invention are specified in the dependent claims.

Das erfindungsgemäße Verfahren gemäß Anspruch 1 ist zum sicheren Berechnen eines Rechenergebnisses einer kryptographischen Berechnung eingerichtet, wobei in einem Datenträger eine kryptographische Berechnung zwei Mal durchgeführt wird, wobei in den beiden Berechnungen ein erstes Rechenergebnis und ein zweites Rechenergebnis berechnet werden, und das erste Rechenergebnis und das zweite Rechenergebnis miteinander verglichen werden. Das Verfahren zeichnet sich dadurch aus, dass in dem Fall, dass gemäß dem Vergleich das erste Rechenergebnis und das zweite Rechenergebnis nicht übereinstimmen, ein Zählerstand eines Angriffszählers inkrementiert wird, und der Datenträger gesperrt wird, sobald der Zählerstand einen vorbestimmten Grenzzählerstand erreicht oder übersteigt.The inventive method according to claim 1 is for safely calculating a calculation result of a cryptographic Calculation set up, wherein in a data carrier a cryptographic Calculation is performed twice, being in the two Calculations calculated a first calculation result and a second calculation result and the first calculation result and the second calculation result compared with each other. The method is characterized that in the case that according to the comparison the first calculation result and the second calculation result do not match, a count of an attack counter is incremented is, and the disk is locked as soon as the count reaches or exceeds a predetermined limit count.

Bei dem erfindungsgemäßen Verfahren wird der Datenträger nicht sofort gesperrt, sobald – möglicherweise versehentlich – nicht übereinstimmende Rechenergebnisse einer doppelten Berechnung festgestellt werden. Hierdurch ist das Verfahren benutzerfreundlich. Andererseits ist die Anzahl möglicher nicht übereinstimmender Rechenergebnisse der Doppelberech nung durch den Angriffszähler auf den Grenzzählerstand begrenzt. DFA-Angriffe benötigen dagegen eine hohe Anzahl von Wiederholungen ein- und derselben Berechnung, damit eine Chance besteht, geheime Daten zu ermitteln. Bei geeignet gewähltem Grenzzählerstand ist somit ein erfolgreicher DFA-Angriff so gut wie unmöglich gemacht.In the method according to the invention, the data carrier is not blocked immediately as soon as - possibly accidentally - mismatched calculation results of a double calculation be put. This makes the procedure user-friendly. On the other hand, the number of possible mismatched calculation results of the double calculation by the attack counter is limited to the limit count. DFA attacks, on the other hand, require a high number of repetitions of the same calculation in order to have a chance to discover secret data. With a suitably selected limit count, a successful DFA attack is virtually impossible.

Daher ist gemäß Anspruch 1 ein sicheres und zugleich bedienungsfreundliches Verfahren zum Berechnen eines Rechenergebnisses einer kryptographischen Berechnung geschaffen.Therefore is a safe and at the same time according to claim 1 easy-to-use method for calculating a calculation result created a cryptographic calculation.

Das zweimalige Berechnen des Rechenergebnisses an sich erfolgt wie aus dem Stand der Technik, z. B. dem oben genannten, bekannt.The two-time calculation of the calculation result per se takes place as off the prior art, for. As the above, known.

Falls das erste und zweite Rechenergebnis nicht übereinstimmen, wird das Rechenergebnis vorzugsweise verworfen. Falls das erste und zweite Rechenergebnis übereinstimmen, wird das Rechenergebnis vorzugsweise verwendet, z. B. zur Authentisierung, Signaturberechnung, Ver-/Entschlüsselung.If the first and second results do not match, the calculation result is preferably discarded. If the first and the second calculation result, the calculation result becomes preferably used, for. For authentication, signature calculation, Encryption / decryption.

Wahlweise werden bei der kryptographischen Berechnung geheime Daten verarbeitet, beispielsweise geheime Schlüssel, die wahlweise in dem Datenträger gesichert abgespeichert sind, oder/und geheime Nachrichten, die mit dem Schlüssel verschlüsselt werden sollen.Optional secret data is processed during the cryptographic calculation, For example, secret keys that are optionally in the Data carriers are stored securely, and / or secret Messages encrypted with the key should be.

Als kryptographische Berechnung wird beispielsweise eine Berechnung zur Verschlüsselung oder Entschlüsselung von Daten mittels eines Schlüssels, zur Authentisierung oder zur Signaturberechnung durchgeführt, oder zumindest ein Teil einer Verschlüsselung, Entschlüsselung, Authentisierung oder Signaturberechnung.When Cryptographic calculation becomes, for example, a calculation for encryption or decryption of data by means of a key, for authentication or for Signature calculation performed, or at least a part encryption, decryption, authentication or Signature calculation.

Der Grenzzählerstand ist vorzugsweise geeignet gewählt, so dass einerseits ein Nutzer des Datenträgers einige Fehler „frei” hat, andererseits die Anzahl verfügbarer Versuche mit nicht übereinstimmenden Rechenergebnissen der doppelten Berechnung zu niedrig ist, um einen erfolgreichen DFA-Angriff zu ermöglichen.Of the Grenzzählerstand is preferably selected suitably so that on the one hand a user of the data carrier has some errors "free", on the other hand, the number of available experiments with mismatched ones Calculation results of the double calculation is too low to one to enable successful DFA attack.

Wahlweise wird bei dem Angriffszähler ein Anfangszählerstand eingestellt. Wahlweise wird der Zählerstand beginnend vom Anfangszählerstand inkrementiert. Wahlweise ist der Anfangszählerstand Null und der Grenzzählerstand von Null unterschiedlich (z. B. fünf oder zehn oder hundert), so dass das Inkrementieren des Zählerstands von Null an beginnt. Alternativ ist der Anfangszählerstand von Null unterschiedlich und der Grenzzählerstand Null, so dass das Sperren des Datenträgers beim Zählerstand Null erfolgt.Optional At the attack counter, an initial count becomes set. Optionally, the counter reading starts from the Incremented initial count. Optionally, the initial count is zero and the limit count varies from zero (e.g. five or ten or one hundred), so that incrementing the meter reading starts from zero. Alternatively, the Initial count of zero different and the count limit Zero, allowing the locking of the disk when counting Zero occurs.

Unter einem Inkrementieren des Zählerstands wird je nach Ausführungsform ein (betragsmäßiges) Erhöhen des Zählerstands (bei Anfangszählerstand Null) oder Verringern des Zählerstands (bei Grenzzählerstand Null) verstanden.Under incrementing the count will, depending on the embodiment a (amount-based) increase of the meter reading (at initial count zero) or decreasing the count (at Limit count zero) understood.

Ein erfindungsgemäßer Datenträger ist ausgestattet mit einem Mikroprozessor, mindestens einem Speicher und einem Angriffszähler, und ist dazu eingerichtet, ein erfindungsgemäßes Verfahren durchzuführen.One Inventive disk is equipped with a microprocessor, at least one memory and an attack counter, and is adapted to an inventive Perform procedure.

Im Folgenden wird die Erfindung an Hand von Ausführungsbeispielen und unter Bezugnahme auf die Zeichnung näher erläutert, in der zeigt:in the The invention is based on exemplary embodiments and explained in more detail with reference to the drawing, in the shows:

1 einen Datenträger mit einem Angriffszähler, gemäß einer Ausführungsform der Erfindung; 1 a data carrier with an attack counter, according to an embodiment of the invention;

2 ein Flussdiagramm zur Veranschaulichung der Erfindung. 2 a flowchart for illustrating the invention.

1 zeigt einen Datenträger 1 mit einem Angriffszähler 3, gemäß einer Ausführungsform der Erfindung. Der Datenträger 1 ist als Chipkarte, genauer als SIM-Karte zur Authentisierung eines Mobiltelefonnutzers gegenüber dem Hintergrundsystem eines Mobilfunknetzes, gestaltet und hat einen Mikroprozessor 2, ein oder mehrere Speicher 4, z. B. ROM, RAM, EEPROM oder/und Flash-Speicher, und den Angriffszähler 3. Der Zählerstand Z des Angriffszählers 3 ist zu einem früheren Zeitpunkt, beispielsweise bei der Herstellung des Datenträgers 1, auf einen Anfangszählerstand, hier mit Wert Null, initialisiert worden. Der Datenträger 1 ist dazu eingerichtet, mittels seines Mikroprozessors 2 ein Rechenergebnis einer kryptographischen Berechnung durchzuführen, das zur Authentisierung des Datenträgers 1 gegenüber dem Hintergrundsystem (nicht gezeigt) verwendet werden soll. 1 shows a volume 1 with an attack counter 3 , according to an embodiment of the invention. The disk 1 is designed as a smart card, more precisely as a SIM card for the authentication of a mobile user compared to the background system of a mobile network, and has a microprocessor 2 , one or more memory 4 , z. ROM, RAM, EEPROM and / or flash memory, and the attack counter 3 , The count Z of the attack counter 3 is at an earlier stage, for example in the manufacture of the data carrier 1 , has been initialized to an initial count, here with value zero. The disk 1 is set up by means of its microprocessor 2 to perform a calculation result of a cryptographic calculation, which is used to authenticate the data carrier 1 against the background system (not shown).

2 veranschaulicht die Erfindung in einem Flussdiagramm. Ein Rechenergebnis R wird durch den Mikroprozessor 2 zwei Mal berechnet, als R1 und R2, und die beiden Rechenergebnisse R1, R2 werden verglichen (Raute „= ?”). Falls R1 und R2 übereinstimmen („+”, „R1 = R2”), wird das Rechenergebnis R = R1 = R2 bei der Authentisierung verwendet. Falls die Rechenergebnisse nicht übereinstimmen („–”, „R1·R2”), wird das Rechenergebnis verworfen, der Angriffszähler 3 um eine Einheit inkrementiert („Z → Z + 1) und überprüft, ob der Zählerstand Z des Angriffszählers 3 einen voreingestellten Grenzzählerstand G erreicht hat („Z < G?”). Im Fall, dass der Grenzzählerstand G noch nicht erreicht ist (Z < G), sind weitere Versuche des Berechnens von R möglich (Pfeil zurück zu „2”). Im Fall des Erreichens des Grenzzählerstands G (Z ≥ G) wird der Datenträger 1 gesperrt („STOP”). 2 illustrates the invention in a flow chart. A calculation result R is given by the microprocessor 2 calculated twice as R1 and R2, and the two calculation results R1, R2 are compared (diamond "=?"). If R1 and R2 match ("+", "R1 = R2"), the calculation result R = R1 = R2 is used in the authentication. If the calculation results do not agree ("-", "R1 · R2"), the calculation result is discarded, the attack counter 3 incremented by one unit ("Z → Z + 1) and checks to see if the count Z of the attack counter 3 has reached a preset limit count G ("Z <G?"). In case the limit count G has not yet been reached (Z <G), further attempts of calculating R are possible (arrow back to "2"). In the case of reaching the limit counter G (Z ≥ G), the data carrier ger 1 locked ("STOP").

ZITATE ENTHALTEN IN DER BESCHREIBUNGQUOTES INCLUDE IN THE DESCRIPTION

Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list The documents listed by the applicant have been automated generated and is solely for better information recorded by the reader. The list is not part of the German Patent or utility model application. The DPMA takes over no liability for any errors or omissions.

Zitierte PatentliteraturCited patent literature

  • - WO 03/085991 A1 [0006] WO 03/085991 A1 [0006]
  • - EP 1569118 A2 [0007] - EP 1569118 A2 [0007]

Zitierte Nicht-PatentliteraturCited non-patent literature

  • - ISO 7810 [0002] - ISO 7810 [0002]

Claims (5)

Verfahren zum sicheren Berechnen eines Rechenergebnisses (R) einer kryptographischen Berechnung, wobei in einem Datenträger (1) – eine kryptographische Berechnung zwei Mal durchgeführt wird, wobei in den beiden Berechnungen ein erstes Rechenergebnis (R1) und ein zweites Rechenergebnis (R2) berechnet werden, – das erste Rechenergebnis (R1) und das zweite Rechenergebnis (R2) miteinander verglichen werden, dadurch gekennzeichnet, dass – in dem Fall, dass gemäß dem Vergleich das erste Rechenergebnis (R1) und das zweite Rechenergebnis (R2) nicht übereinstimmen, ein Zählerstand (Z) eines Angriffszählers (3) inkrementiert wird, und – der Datenträger (1) gesperrt wird, sobald der Zählerstand (Z) einen vorbestimmten Grenzzählerstand (G) erreicht oder übersteigt.Method for reliably calculating a calculation result (R) of a cryptographic calculation, wherein in a data carrier ( 1 ) - a cryptographic calculation is performed twice, wherein in the two calculations a first calculation result (R1) and a second calculation result (R2) are calculated, - the first calculation result (R1) and the second calculation result (R2) are compared, thereby in that, in the case in which, according to the comparison, the first calculation result (R1) and the second calculation result (R2) do not match, a count (Z) of an attack counter ( 3 ), and - the data carrier ( 1 ) is blocked as soon as the counter reading (Z) reaches or exceeds a predetermined limit counter reading (G). Verfahren nach Anspruch 1, wobei in dem Fall, dass gemäß dem Vergleich das erste Rechenergebnis (R1) und das zweite Rechenergebnis (R2) nicht übereinstimmen, das Rechenergebnis (R) verworfen wird.The method of claim 1, wherein in the case that according to the comparison, the first calculation result (R1) and the second calculation result (R2) do not match, the calculation result (R) is discarded. Verfahren nach Anspruch 1 oder 2, wobei bei der kryptographischen Berechnung geheime Daten verarbeitet werden.The method of claim 1 or 2, wherein in the cryptographic Calculation of secret data will be processed. Verfahren nach einem der Ansprüche 1 bis 3, wobei als Berechnung zumindest ein Teil einer Verschlüsselung, Entschlüsselung, Authentisierung oder Signaturberechnung durchgeführt wird.Method according to one of claims 1 to 3, wherein at least part of an encryption, Decryption, authentication or signature calculation is carried out. Datenträger (1) mit einem Mikroprozessor (2), mindestens einem Speicher (4) und einem Angriffszähler (3), und der dazu eingerichtet ist, ein Verfahren nach einem der Ansprüche 1 bis 4 durchzuführen.Disk ( 1 ) with a microprocessor ( 2 ), at least one memory ( 4 ) and an attack counter ( 3 ), and which is adapted to perform a method according to one of claims 1 to 4.
DE102008056332A 2008-11-07 2008-11-07 Method for safe calculation of calculation result of cryptographic calculation, involves carrying out cryptographic calculation two times in data carrier Ceased DE102008056332A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102008056332A DE102008056332A1 (en) 2008-11-07 2008-11-07 Method for safe calculation of calculation result of cryptographic calculation, involves carrying out cryptographic calculation two times in data carrier

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102008056332A DE102008056332A1 (en) 2008-11-07 2008-11-07 Method for safe calculation of calculation result of cryptographic calculation, involves carrying out cryptographic calculation two times in data carrier

Publications (1)

Publication Number Publication Date
DE102008056332A1 true DE102008056332A1 (en) 2010-05-20

Family

ID=42104916

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102008056332A Ceased DE102008056332A1 (en) 2008-11-07 2008-11-07 Method for safe calculation of calculation result of cryptographic calculation, involves carrying out cryptographic calculation two times in data carrier

Country Status (1)

Country Link
DE (1) DE102008056332A1 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19506921C2 (en) * 1995-02-28 1997-03-20 Orga Kartensysteme Gmbh Method for performing a secret code comparison on a microprocessor-based, portable data carrier
DE19831884C2 (en) * 1998-07-17 2001-09-20 Ibm System and method for protection against analytical spying on secret information
WO2003085991A2 (en) 2002-03-29 2003-10-16 Sony Electronics, Inc. Mixing of multiple streams of audio/video data from multiple sources within a receiving device allowing external control
EP1569118A2 (en) 2004-02-24 2005-08-31 Giesecke & Devrient GmbH Method for safe calculation of results in a microprocessor system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19506921C2 (en) * 1995-02-28 1997-03-20 Orga Kartensysteme Gmbh Method for performing a secret code comparison on a microprocessor-based, portable data carrier
DE19831884C2 (en) * 1998-07-17 2001-09-20 Ibm System and method for protection against analytical spying on secret information
WO2003085991A2 (en) 2002-03-29 2003-10-16 Sony Electronics, Inc. Mixing of multiple streams of audio/video data from multiple sources within a receiving device allowing external control
EP1569118A2 (en) 2004-02-24 2005-08-31 Giesecke & Devrient GmbH Method for safe calculation of results in a microprocessor system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ISO 7810

Similar Documents

Publication Publication Date Title
EP1214812B1 (en) Method of data protection
DE4339460C1 (en) Method for authenticating a system part by another system part of an information transmission system according to the challenge and response principle
DE602005001351T2 (en) Distributed management of a certificate withdrawal list
EP2368207B1 (en) Authenticated transmission of data
EP1062641A1 (en) Method and device for verifying a biometric characteristic
EP1706957B1 (en) Biometric authentication
EP2609711B1 (en) Method for authenticating a portable data storage medium
EP0570924A2 (en) Authentication method of one system-participant by another system-participant in an information transfer system composed of a terminal and of a portable data carrier
DE60108849T2 (en) BIOMETRIC IDENTIFICATION METHOD, PORTABLE ELECTRONIC DEVICE, AND ELECTRONIC DEVICE FOR BIOMETRIC DATA CAPACITY FOR USE WITH ITSELIER
DE102008056332A1 (en) Method for safe calculation of calculation result of cryptographic calculation, involves carrying out cryptographic calculation two times in data carrier
DE60105622T2 (en) ACCESS SECURITY WITH A SECRET CODE FOR A DATA PROCESSOR
DE102012015158A1 (en) Protected against spying protected cryptographic calculation
EP2127294B1 (en) Authentication of portable data carriers
DE19818998B4 (en) Method for protecting against attacks on the authentication algorithm or the secret key of a chip card
DE60106893T2 (en) DETECTION OF FALSE ACCEPTANCE IN BIOMETRIC TESTING
DE19841862A1 (en) Portable electronic communications instrument, combines typical functions of mobile telephone, electronic personal organizer, or pocket calculator, and chip card applications
DE112017005315T5 (en) Data processing device and computer program
EP2281259B1 (en) Variable pin for hardware token
DE102010055237A1 (en) Method for protected execution of a cryptographic calculation
EP1715617B1 (en) Method for operating a system with a portable data carrier and a terminal device
DE102020117287A1 (en) Method and system for commissioning or managing an offline control device
WO2003071492A2 (en) Method for determination of the authorisation of a person to use a portable data support
WO2008034653A1 (en) Method and arrangements for establishing an unauthorized manipulation of an electrical device
EP2734984B1 (en) Method for protecting a chip card terminal against unauthorized use
DE10251265A1 (en) Method for protecting portable data carrier, permits carrying out of action only when spurious operation counter (FBZ) is below threshold value

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8131 Rejection