DE102010028375A1 - Schutz vor kryptoanalytischen Seitenkanalattacken - Google Patents

Schutz vor kryptoanalytischen Seitenkanalattacken Download PDF

Info

Publication number
DE102010028375A1
DE102010028375A1 DE102010028375A DE102010028375A DE102010028375A1 DE 102010028375 A1 DE102010028375 A1 DE 102010028375A1 DE 102010028375 A DE102010028375 A DE 102010028375A DE 102010028375 A DE102010028375 A DE 102010028375A DE 102010028375 A1 DE102010028375 A1 DE 102010028375A1
Authority
DE
Germany
Prior art keywords
cryptographic operations
functional cryptographic
functional
execution
operations
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102010028375A
Other languages
English (en)
Inventor
Jan Hayek
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE102010028375A priority Critical patent/DE102010028375A1/de
Priority to US13/066,840 priority patent/US20120036371A1/en
Priority to CN201110108651.9A priority patent/CN102238006B/zh
Publication of DE102010028375A1 publication Critical patent/DE102010028375A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • H04L9/003Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding
    • H04L2209/046Masking or blinding of operations, operands or results of the operations

Abstract

Ein Verfahren zum Schutz einer nach Maßgabe von Ausführungsanweisungen zur Ausführung funktionaler kryptographischer Operationen (10) eingerichteten Schaltung vor kryptoanalytischen Seitenkanalattacken, insbesondere mittels Differential Power Analysis (DPA), Simple Power Analysis (SPA) oder Electromagnetic Analysis (EM), beinhaltet das Ausführen nichtfunktionaler kryptographischer Operationen (11) zusätzlich zu den funktionalen kryptographischen Operationen (10) zur Verschleierung der funktionalen kryptographischen Operationen (10).

Description

  • Die vorliegende Erfindung betrifft ein Verfahren zum Schutz einer nach Maßgabe von Ausführungsanweisungen zur Ausführung funktionaler kryptographischer Operationen eingerichteten Schaltung vor kryptoanalytischen Seitenkanalattacken, insbesondere mittels Differential Power Analysis (DPA), Simple Power Analysis (SPA) oder Electromagnetic Analysis (EM) sowie eine entsprechende Vorrichtung, insbesondere einen Mikroprozessor.
  • Stand der Technik
  • Wenngleich die vorliegende Erfindung nachfolgend vornehmlich in Bezug auf Kryptosysteme in Automobilen beschrieben wird, sei betont, dass die erfindungsgemäßen Maßnahmen nicht auf Vorrichtungen bzw. Verfahren, die im Kraftfahrzeugbereich zum Einsatz kommen, beschränkt ist, sondern vielmehr auf dem gesamten Gebiet der Informationstechnik (IT) zum Einsatz kommen kann.
  • Die Informationstechnik gewinnt insbesondere im Automobilbereich zunehmend an Bedeutung. Dies betrifft einerseits grundlegende Fahrzeugfunktionen, wie Motorsteuerung, Bremsen, Lenkung usw., jedoch auch Sekundarfunktionen, wie Wegfahrsperre oder Airbag, sowie Anwendungen wie die Online-Streckenführung und das sogenannte In-Car-Entertainment.
  • Vor diesem Hintergrund gewinnt auch das Thema der Absicherung derartiger IT-Anwendungen zunehmend an Bedeutung Bereiche, in denen eine derartige Absicherung erforderlich ist, beinhalten beispielsweise die Zugangskontrolle, den Diebstahlschutz, die Anonymität in vernetzten Fahrzeugen, die Vertraulichkeit und Verlässlichkeit der Kommunikation, die sogenannte Content Protection (d. h. die Wahrung digitaler Urheberrechte) sowie rechtliche Aspekte wie beispielsweise die Manipulationssicherheit von Fahrtenschreibern.
  • Eine Bedrohung der IT-Sicherheit kann beispielsweise vom Fahrzeugbesitzer, vom Wartungspersonal oder von externen Dritten ausgehen, die physikalischen Zugriff auf das Fahrzeug haben.
  • Eine zentrale Komponente von IT-Sicherheitsanwendungen sind kryptographische Verfahren. Hierbei wird in der Regel die zu schützende Einheit (beispielsweise ein Motorsteuergerät oder eine Infotainment-Einheit) mit einem geheimen kryptographischen Schlüssel versehen. Üblicherweise umfassen die zu schützende Einheiten einen kryptographischen Mikroprozessor.
  • Die IT-Sicherheit im Automobil unterscheidet sich dabei fundamental von jener in konventionellen Computernetzen. Die Ressourcen im Kraftfahrzeug sind beschränkt, da nur relativ schwache eingebettete Prozessoren (z. B. 8- oder 16-Bit-Mikrocontroller) eingesetzt werden. Viele der genannten Angreifer besitzen physikalischen Zugang zum Kraftfahrzeug, wodurch beispielsweise Seitenkanalangriffe, wie unten näher erläutert, ermöglicht werden. Im Bereich der Kraftfahrzeug-IT-Sicherheit kommt erschwerend hinzu, dass bekannt gewordene Sicherheitslücken (beispielsweise ausgespähte geheime Schlüssel) nur schwer mittels nachträglicher Änderungen zu schließen sind. Ebenso wird die Herstellung einer ausreichenden IT-Sicherheit im Kraftfahrzeug durch die komplexen Fertigungsprozesse für moderne Automobile erschwert, bei denen viele unterschiedliche Parteien (Zulieferer, Hersteller, Händler, Wartungspersonal) beteiligt sind.
  • Bei den genannten Seitenkanalattacken (Side Channel Attacks) handelt sich um kryptoanalytische Methoden, die die physikalische Realisierung eines kryptographischen Systems in einer Vorrichtung (wie z. B. einer Chipkarte, einem Security-Token oder einem Hardware-Sicherheitsmodul eines Steuergeräts) angreifen. Das Prinzip beruht vornehmlich darauf, eine entsprechende kryptographische Vorrichtung, bspw. einen Mikroprozessor, bei der Abarbeitung von entsprechenden Algorithmen zu beobachten und Zusammenhänge zwischen den jeweils beobachteten Daten und den möglichen Schlüsseln zu finden.
  • Verfahren der Stromverbrauchsanalyse (Power Analysis) untersuchen dabei den Energieverbrauch eines Mikroprozessors während kryptographischer Berechnungen. Der Energieverbrauch variiert abhängig von den jeweils ausgeführten Mikroprozessorbefehlen. Hierdurch sind Rückschlüsse über ausgeführte Operationen sowie über den Schlüssel, der diesen zugrunde liegt, möglich. Hierdurch erhaltene ”Spuren” (eine bestimmte Menge bzw. Anzahl von Energieverbrauchsmessungen, die von einer kryptologischen Operation über die Zeit erhalten wurden) können zum Aufdecken von Mustern, wie etwa DES-Runden oder RSA-Operationen verwendet werden. Unterschiede in den jeweiligen Spuren lassen Rückschlüsse auf den verwendeten Schlüssel zu. Neben der einfachen Stromverbrauchsanalyse lässt insbesondere die sogenannte differentielle Stromverbrauchsanalyse (Differential Power Analysis, DPA) derartige Rückschlüsse zu.
  • Die Elektromagnetische Analyse (Electromagnetic Analysis, EM) beruht auf einer entsprechenden Auswertung der elektromagnetischen Abstrahlung.
  • Zur Verhinderung kryptographischer Angriffe auf sicherheitsbeschränkte Module bzw. kryptographische Systeme sind unterschiedliche Verfahren bekannt, die jedoch in der Regel entweder nicht zum gewünschten Erfolg führen oder mit erhöhten Kosten- und/oder Implementierungsaufwand verbunden sind.
  • Somit besteht ein Bedarf nach vereinfachten Verfahren zum Schutz von kryptographischen Schaltungen, insbesondere vor Seitenkanalattacken, vorzugsweise vor Seitenkanalattacken mittels differentieller Stromverbrauchsanalyse.
  • Offenbarung der Erfindung
  • Erfindungsgemäß werden ein Verfahren zum Schutz einer nach Maßgabe von Ausführungsanweisungen zur Ausführung funktionaler kryptographischer Operationen eingerichteten Schaltung vor kryptoanalytischen Seitenkanalattacken, insbesondere mittels Differential Power Analysis (DPA), Simple Power Analysis (SPA) oder ElectroMagnetic Analysis (EM), sowie eine entsprechende Vorrichtung mit den Merkmalen der unabhängigen Patentansprüche vorgeschlagen. Vorteilhafte Ausgestaltungen sind Gegenstand der Unteransprüche sowie der nachfolgenden Beschreibung.
  • Vorteile der Erfindung
  • Die erfindungsgemäßen Maßnahmen beinhalten die technische Lehre, zusätzlich zu funktionalen kryptographischen Operationen nichtfunktionale kryptographische Operationen zur Verschleierung der funktionalen kryptographischen Operationen auszuführen.
  • Im Rahmen dieser Erfindung seien unter ”funktionalen kryptographischen Operationen” solche Operationen verstanden, welche mit der Funktionalität einer entsprechenden Schaltung in Zusammenhang stehen. Hier kann es sich beispielsweise um kryptographische Operationen zur Verschlüsselung von Befehlen eines Motorsteuergeräts, eines entsprechenden Entertainment-Systems oder einer Kommunikation zwischen Teilnehmern handeln. Unter ”nichtfunktionalen kryptographischen Operationen” seien hingegen solche Operationen verstanden, welche im entsprechenden Gerät bzw. einer entsprechenden Schaltung keinen funktionalen Zweck erfüllen, sondern beispielsweise auf zufällig erzeugten Schlüsseln bzw. simulierten Schlüsseln beruhen oder Zufallsdaten liefern. Wahlweise können derartige nichtfunktionale kryptographische Operationen auch als sogenannte ”Dummy”-Operationen bezeichnet werden. Derartige nichtfunktionale kryptographische Operationen werden im Rahmen der Erfindung, wie erwähnt, vornehmlich oder ausschließlich zur Verschleierung der funktionalen kryptographischen Operationen ausgeführt.
  • Die zuvor erläuterten Verfahren der Kryptoanalyse beruhen auf einer Mittelwertbildung erhaltener Messungen, um zufälliges Rauschen von systematischen Signalen zu trennen. Durch die erfindungsgemäßen Maßnahmen wird diese Trennung einem potentiellen Angreifer durch die Ausführung nichtfunktionaler kryptographischer Operationen zusätzlich zu den funktionalen kryptographischen Operationen erschwert. Damit wird es aufwendiger, z. B. kryptographische Schlüssel auszuspähen. Es sei betont, dass die erfindungsgemäßen Maßnahmen eine entsprechende Schaltung nicht vollständig gegen derartige Angriffe schützen müssen. Es wird vielmehr als ausreichend angesehen, wenn der Aufwand eines Angriffs bzw. einer Attacke in einer Weise erhöht wird, die einem potentiellen Angreifer einen Angriff nicht mehr erfolgversprechend oder mit zu hohem Aufwand behaftet erscheinen lässt. Durch Zwischenschalten von nichtfunktionalen kryptographischen Operationen wird, mit anderen Worten, das Ausspähen eines entsprechenden kryptographischen Schlüssels signifikant erschwert.
  • Als besonders vorteilhaft ist hierbei anzusehen, dass die erfindungsgemäß vorgeschlagene Implementierung das Verhalten des kryptographischen Algorithmus selbst nicht verändert, so dass alle Zertifizierungen (beispielsweise FIPS, NESSIE, CRYPTREC usw. im Rahmen von AES-Verfahren) nicht betroffen sind und hierdurch gültig bleiben.
  • Mit besonderem Vorteil kann die vorliegende Erfindung beispielsweise in einem AES-Mikro- bzw. Coprozessor eines Hardware-Sicherheitsmoduls (HSM) eingesetzt werden, also in einem Kryptosystem, das im Rahmen von Motorsteuergeräten verwendet wird.
  • Weitere Vorteile und Ausgestaltungen der Erfindung ergeben sich aus der Beschreibung und der beiliegenden Zeichnung.
  • Es versteht sich, dass die vorstehend genannten und die nachfolgend noch zu erläuternden Merkmale nicht nur in der jeweils angegebenen Kombination, sondern auch in anderen Kombinationen oder in Alleinstellung verwendbar sind, ohne den Rahmen der vorliegenden Erfindung zu verlassen.
  • Die Erfindung ist anhand von Ausführungsbeispielen in der Zeichnung schematisch dargestellt und wird im Folgenden unter Bezugnahme auf die Zeichnung ausführlich beschrieben.
  • Kurze Beschreibung der Zeichnungen
  • 1 zeigt einen Ablaufplan eines Verfahrens gemäß einer besonders bevorzugten Ausführungsform der Erfindung.
  • 2 zeigt einen Verfahrensschritt gemäß einer besonders bevorzugten Ausführungsform der Erfindung.
  • 3 zeigt sehr schematisch eine bevorzugte Ausführungsform einer erfindungsgemäßen Vorrichtung.
  • Ausführungsform(en) der Erfindung
  • Eine Ausführungsform der Erfindung wird anhand von 1 veranschaulicht, in der mit 100 ein gemäß der Ausführungsform ablaufendes Verfahren schematisch dargestellt ist.
  • Die Ausgestaltung des in 1 dargestellten Verfahrens 100 beinhaltet zwei Verfahrensschritte bzw. Teilverfahren, welche getrennt voneinander beeinflusst und/oder aktiviert werden können.
  • Das Verfahren 100 befindet sich bei Schritt 1 im Grundzustand bzw. Leerlauf.
  • In Schritt 2 wird abgeprüft, ob eine Anweisung zur Ausführung einer funktionalen kryptographischen Operation in einem entsprechenden Kryptosystem, also beispielsweise eine Anweisung zur Verschlüsselung einer elektronischen Kommunikation vorliegt. Trifft dies nicht zu (in der 1 mit ”–” angegeben, im Folgenden als Nichtvorliegen von Ausführungsanweisungen ”2” bezeichnet), wird in einem weiteren Schritt 3 abgeprüft, ob eine erste Anforderung zur Ausführung der nichtfunktionalen kryptographischen Operationen vorliegt.
  • Diese Anweisung kann vom Benutzer oder Programmierer einer entsprechenden Vorrichtung bzw. eines entsprechenden Verfahrens wahlweise aktiviert oder deaktiviert werden. Insbesondere wird dabei erwogen, eine Anweisung abhängig von einem Zufallsgenerator zufällig zu aktivieren und zu deaktivieren. Die nichtfunktionalen kryptographischen Operationen können auch beispielsweise zum Einsparen von Energie aktiviert bzw. deaktiviert werden. Auch kann ein System vorgesehen sein, das eine versuchte Entschlüsselung detektiert und hieraufhin eine Ausführung der nichtfunktionalen kryptographischen Operationen 11 einleitet bzw. anfordert.
  • Wird in Schritt 3 festgestellt, dass eine Anweisung zur Ausführung der nichtfunktionalen kryptographischen Operationen vorliegt (entsprechend wie oben mit ”3+” bezeichnet), werden durch einen entsprechenden Kryptoprozessor bzw. eine Kryptographiemodul zufällige Verschlüsselungen/Entschlüsselungen ausgeführt. Wird hingegen kein Vorliegen (3–) der Anforderung zur Ausführung der nichtfunktionalen kryptographischen Operationen 11 festgestellt, kehrt das System in den Grundzustand 1 zurück.
  • Für den Fall, dass in Schritt 2 ein Vorliegen (2+) von Ausführungsanweisungen zur Ausführung funktionaler kryptographischer Operationen festgestellt wird, wird in Schritt 4 geprüft, ob eine zweite Anforderung zur Ausführung der nichtfunktionalen kryptographischen Operationen vorliegt. Auch diese zweite Anforderung kann wahlweise aktiviert bzw. deaktiviert werden. Liegt keine Anforderung (4–) vor, wird lediglich eine funktionale kryptographische Funktion bzw. Operation 10, also etwa eine Verschlüsselung einer Kommunikation, ausgeführt, und das System kehrt hieraufhin in den Grundzustand 1 zurück.
  • Für den Fall, dass eine entsprechende zweite Anforderung vorliegt (4+), kann eine Zufallsbedingung zwischengeschaltet werden, die in der nachfolgenden 2 erläutert ist. Ist die Zufallsbedingung erfüllt (5+), wird die funktionale kryptographische Operation 10 abgearbeitet, und das System kehrt in den Grundzustand zurück. Ist die Zufallsbedingung jedoch nicht erfüllt (5–), wird eine nichtfunktionale kryptographische Operation 11 ausgeführt und das System kehrt ebenfalls in den Grundzustand 1 zurück. Da jedoch in diesem Fall weiterhin eine Ausführungsanweisung zur Ausführung der funktionalen kryptographischen Operation 10 vorliegt, schreitet das Verfahren erneut bis Schritt 5 fort, und zwar so lange, bis die Zufallsbedingung 5 erfüllt ist und die funktionale kryptographische Operation 10 abgearbeitet wird.
  • In 2 ist das in Schritt 5 der 1 dargestellte Zufallsverfahren näher veranschaulicht und insgesamt mit 200 bezeichnet. Das Verfahren beinhaltet beispielsweise einen Zufallsgenerator 21, der zur Erzeugung 22 einer Zufallszahl mit einer bestimmten Bitlänge eingerichtet ist. Die Zufallszahl wird mit einer zuvor festgelegten und ausgegebenen Zahl 20, welche im System verändert werden kann, verglichen (in 2 mit ”=0x01?” angegeben). Entspricht die Zufallszahl der vordefinierten Zahl, ist die Zufallsbedingung erfüllt (5+) und die funktionale kryptographische Operation 10 wird ausgeführt. Anderenfalls ist die Zufallsbedingung nicht erfüllt (5–) und eine nichtfunktionale kryptographische Operation 11 wird ausgeführt. Dem Fachmann ist verständlich, dass das Verhältnis, mit dem entweder die funktionale kryptographische Operation 10 einerseits oder die nichtfunktionale kryptographische Operation 11 andererseits ausgeführt wird, durch die Längen (Bitlänge) der durch den Zufallsgenerator 21 in 22 erzeugten Zufallszahl und der vordefinierten Zahl 20 einstellbar ist. Je größer die Bitlänge einer entsprechenden Zufallszahl, die mit der vordefinierten Zahl 20 verglichen wird, ist, desto seltener wird ein Vergleich der beiden Zahlen eine Identität ergeben und somit eine Ausführung der funktionalen kryptographischen Operation 10 zur Folge haben. Somit kann der Grad der Verschleierung der funktionalen kryptographischen Operationen 10 einfach auf Grundlage der Manipulation der Bitlänge der Zufallszahl eingestellt und an die jeweiligen Erfordernisse angepasst werden.
  • Die erfindungsgemäßen Maßnahmen können dahingehend zusammengefasst werden, dass zusätzlich zu funktionalen kryptographischen Operationen nichtfunktionale kryptographische Operationen ausgeführt werden, und zwar sowohl in Zuständen eines entsprechenden Systems, in denen keine Ausführungsanweisungen für die funktionalen kryptographischen Operationen vorliegen, als auch in Situationen, in denen entsprechende Anweisungen vorliegen. Im letzteren Fall werden diese Anweisungen mit nichtfunktionalen kryptographischen Operationen vermischt. Die Entscheidung, ob eine tatsächliche (funktionale) oder nichtfunktionale Operation ausgeführt wird, wird durch einen Zufallsgenerator (beispielsweise einen kontinuierlich laufenden LFSR (Linear Feedback Shift Register)) oder einen anderen Zufallsgenerator getroffen. Durch die erfindungsgemäßen Maßnahmen wird, insbesondere durch Einstellen der Bitlänge der Zufallszahl, welche mit dem voreingestellten Wert verglichen wird, die Anzahl der Messungen die zur erfolgreichen differentiellen Stromverbrauchsanalyse erforderlich sind, signifikant erhöht.
  • Insbesondere ein Pseudozufallsgenerator (Pseudo Random Number Generator, PRNG) kann im Rahmen der Erfindung vorteilhaft verwendet werden. Bei einem PRNG kann je nach Implementierung garantiert werden, dass die funktionale kryptographische Operation innerhalb einer gewissen Zeitspanne bzw. Anzahl der Abfragen ausgeführt wird.
  • In 3 ist eine bevorzugte Ausführungsform einer erfindungsgemäßen Vorrichtung schematisch dargestellt und mit 300 bezeichnet. Die Vorrichtung ist hier als AES-Coprozessor 300 ausgeführt, wie er bspw. in kryptographischen Systemen in Steuergeräten von Kraftfahrzeugen verwendet werden kann. Der Coprozessor 300 verfügt neben weiteren, nicht gezeigten Anschlüssen über eine Reihe von Dateneingängen D, Datenausgängen R und Adresseingängen A.
  • Der Coprozessor 300 weist u. a. eine Zustandsmaschine 301 auf, die im Wesentlichen zum Interpretieren der Befehle sowie zur Steuerung der Ausführung dieser Befehle dient. Der Coprozessor 300 weist weiterhin ein Speichermodul 302, beispielsweise eine RAM-Speichereinheit oder einen entsprechenden Registerspeicher, auf. Der Coprozessor 300 weist ferner eine Verarbeitungseinheit bzw. Kryptographieeinheit 303 zur Abarbeitung von Aufgaben sowie einen PRNG 304 zur Erzeugung von Pseudozufallszahlen auf.
  • Innerhalb des Coprozessors 300 führt die Kryptographieeinheit 303 nach Maßgabe der Zustandsmaschine 301, wie anhand der 1 und 2 erläutert, funktionale kryptographische Operationen und zusätzlich nichtfunktionale kryptographische Operationen zur Verschleierung der funktionalen kryptographischen Operationen aus.

Claims (10)

  1. Verfahren zum Schutz einer nach Maßgabe von Ausführungsanweisungen zur Ausführung funktionaler kryptographischer Operationen (10) eingerichteten Schaltung vor kryptoanalytischen Seitenkanalattacken, insbesondere vor Seitenkanalattacken mittels Differential Power Analysis (DPA), Simple Power Analysis (SPA) oder Electromagnetic Analysis (EM), gekennzeichnet durch Ausführen nichtfunktionaler kryptographischer Operationen (11) zusätzlich zu den funktionalen kryptographischen Operationen (10) zur Verschleierung der funktionalen kryptographischen Operationen (10).
  2. Verfahren nach Anspruch 1, bei dem die nichtfunktionalen kryptographischen Operationen (11) bei Nichtvorliegen (2–) von Ausführungsanweisungen zur Ausführung funktionaler kryptographischer Operationen (10) und gleichzeitigem Vorliegen (3+) einer ersten Anforderung zur Ausführung der nichtfunktionalen kryptographischen Operationen (11) ausgeführt werden.
  3. Verfahren nach Anspruch 1 oder 2, bei dem die nichtfunktionalen kryptographischen Operationen (11) bei Vorliegen (2+) von Ausführungsanweisungen zur Ausführung funktionaler kryptographischer Operationen (10) und gleichzeitigem Vorliegen (4+, 5–) von zusätzlichen Ausführungsbedingungen ausgeführt werden.
  4. Verfahren nach Anspruch 3, bei dem die zusätzlichen Ausführungsbedingungen ein Vorliegen (4+) einer zweiten Anforderung zur Ausführung der nichtfunktionalen kryptographischen Operationen (11) beinhalten.
  5. Verfahren nach Anspruch 3 oder 4, bei dem die zusätzlichen Ausführungsbedingungen eine Zufallsbedingung (5–) beinhalten.
  6. Verfahren nach Anspruch 5, bei dem ein Häufigkeitsverhältnis zwischen der Ausführung funktionaler kryptographischer Operationen (10) und der Ausführung der nichtfunktionalen kryptographischen Operationen (11) durch eine Anpassung der Zufallsbedingung (5–) gesteuert wird.
  7. Verfahren nach einem Anspruch 5 oder 6, bei dem die Zufallsbedingung (5–) unter Verwendung eines durch einen Pseudozufallsgenerator (21) erzeugten Wertes (22) bereitgestellt wird.
  8. Vorrichtung zur Ausführung eines Verfahrens nach einem der vorstehenden Ansprüche, insbesondere Mikroprozessor (300), mit einer ersten Kryptographieeinheit (303), die nach Maßgabe der Ausführungsanweisungen zur Ausführung funktionaler kryptographischer Operationen (10) eingerichtet ist, und wenigstens einer zweiten Kryptographieeinheit (303), die zum Ausführen nichtfunktionaler kryptographischer Operationen (11) zusätzlich zu den funktionalen kryptographischen Operationen (10) zur Verschleierung der funktionalen kryptographischen. Operationen (10) eingerichtet ist.
  9. Vorrichtung (300) nach Anspruch 8, wobei die wenigstens eine zweite Kryptographieeinheit (303) dazu eingerichtet ist, die nichtfunktionalen kryptographischen Operationen (11) bei Nichtvorliegen (2–) von Ausführungsanweisungen zur Ausführung funktionaler kryptographischer Operationen (10) und gleichzeitigem Vorliegen (3+) einer ersten Anforderung zur Ausführung der nichtfunktionalen kryptographischen Operationen (11) auszuführen und/oder die nichtfunktionalen kryptographischen Operationen bei Vorliegen (2+) von Ausführungsanweisungen zur Ausführung funktionaler kryptographischer Operationen (10) und gleichzeitigem Vorliegen (4+, 5–) von zusätzlichen Ausführungsbedingungen auszuführen.
  10. Vorrichtung (300) nach Anspruch 8 oder 9, wobei die erste Kryptographieeinheit (303) und die wenigstens eine zweiten Kryptographieeinheit (303) identisch sind.
DE102010028375A 2010-04-29 2010-04-29 Schutz vor kryptoanalytischen Seitenkanalattacken Pending DE102010028375A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE102010028375A DE102010028375A1 (de) 2010-04-29 2010-04-29 Schutz vor kryptoanalytischen Seitenkanalattacken
US13/066,840 US20120036371A1 (en) 2010-04-29 2011-04-25 Protection from cryptoanalytic side-channel attacks
CN201110108651.9A CN102238006B (zh) 2010-04-29 2011-04-28 对密码分析的边信道攻击的防护

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102010028375A DE102010028375A1 (de) 2010-04-29 2010-04-29 Schutz vor kryptoanalytischen Seitenkanalattacken

Publications (1)

Publication Number Publication Date
DE102010028375A1 true DE102010028375A1 (de) 2011-11-03

Family

ID=44786552

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102010028375A Pending DE102010028375A1 (de) 2010-04-29 2010-04-29 Schutz vor kryptoanalytischen Seitenkanalattacken

Country Status (3)

Country Link
US (1) US20120036371A1 (de)
CN (1) CN102238006B (de)
DE (1) DE102010028375A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014063875A1 (de) * 2012-10-22 2014-05-01 Robert Bosch Gmbh Vorrichtung und verfahren zur ausführung eines kryptographischen verfahrens

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5146156B2 (ja) * 2008-06-30 2013-02-20 富士通株式会社 演算処理装置
DE102011087804A1 (de) * 2011-12-06 2013-06-06 Siemens Aktiengesellschaft Vorrichtung und Verfahren zum Entschlüsseln von Daten
US8924740B2 (en) 2011-12-08 2014-12-30 Apple Inc. Encryption key transmission with power analysis attack resistance
CN105376047B (zh) * 2014-08-08 2020-03-17 国民技术股份有限公司 一种安全模块保护方法及装置
US10664413B2 (en) * 2017-01-27 2020-05-26 Lear Corporation Hardware security for an electronic control unit
CN111159660B (zh) * 2019-12-30 2022-07-15 龙芯中科技术股份有限公司 指令执行方法、处理器和电子设备
CN112417525B (zh) * 2020-11-28 2022-03-22 郑州信大捷安信息技术股份有限公司 一种SoC安全芯片抗侧信道攻击方法及抗侧信道攻击的电子系统

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6951019B1 (en) * 1992-09-30 2005-09-27 Apple Computer, Inc. Execution control for processor tasks
KR0166940B1 (ko) * 1995-01-16 1999-03-20 구자홍 정보기록매체의 재생가능횟수제한장치 및 방법
FR2789776B1 (fr) * 1999-02-17 2001-04-06 Gemplus Card Int Procede de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de cryptographie a cle secrete
US6804782B1 (en) * 1999-06-11 2004-10-12 General Instrument Corporation Countermeasure to power attack and timing attack on cryptographic operations
JP4596686B2 (ja) * 2001-06-13 2010-12-08 富士通株式会社 Dpaに対して安全な暗号化
JP2005527853A (ja) * 2002-05-23 2005-09-15 アトメル・コーポレイション 高度暗号化規格(aes)のハードウェア暗号法エンジン
FR2873523B1 (fr) * 2004-07-22 2007-08-10 Sagem Procede et dispositif d'execution d'un calcul cryptographique
DE602004013206T2 (de) * 2004-12-01 2009-05-14 Telecom Italia S.P.A. Verfahren und diesbezügliche einrichtung zur hardwareorientierten umsetzung zwischen arithmetik- und boolscher zufallsmaskierung
FR2893796B1 (fr) * 2005-11-21 2008-01-04 Atmel Corp Procede de protection par chiffrement
WO2008146482A1 (ja) * 2007-05-30 2008-12-04 Panasonic Corporation 暗号化装置、復号化装置、暗号化方法及び集積回路
US8582765B2 (en) * 2007-08-01 2013-11-12 Stmicroelectronics S.A. Masking of data in a calculation
CN101639885B (zh) * 2009-08-26 2012-05-09 成都卫士通信息产业股份有限公司 一种密码芯片抗旁路攻击的安全制备方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014063875A1 (de) * 2012-10-22 2014-05-01 Robert Bosch Gmbh Vorrichtung und verfahren zur ausführung eines kryptographischen verfahrens

Also Published As

Publication number Publication date
CN102238006A (zh) 2011-11-09
US20120036371A1 (en) 2012-02-09
CN102238006B (zh) 2017-07-25

Similar Documents

Publication Publication Date Title
DE102010028375A1 (de) Schutz vor kryptoanalytischen Seitenkanalattacken
DE102012110499B4 (de) Sicherheitszugangsverfahren für elektronische Automobil-Steuergeräte
EP2742643B1 (de) Vorrichtung und verfahren zum entschlüsseln von daten
EP1127756B1 (de) Autorisierungsverfahren mit Zertifikat
DE112005001654B4 (de) Verfahren zum Übermitteln von Direct-Proof-Privatschlüsseln an Geräte mittels einer Verteilungs-CD
DE69534212T2 (de) Verfahren und Vorrichtung zur Verbesserung der Softwaresicherheit und zur Software-Verteilung
EP2689553B1 (de) Kraftwagen-steuergerät mit kryptographischer einrichtung
DE102004024002B4 (de) Verfahren zur Authentifizierung von Sensordaten und zugehörigem Sensor
EP2901611B1 (de) Seitenkanalgeschützte maskierung
DE102017209961A1 (de) Verfahren und Vorrichtung zum Authentisieren eines Nutzers an einem Fahrzeug
WO2011054639A1 (de) Kryptographisches Hardwaremodul bzw. Verfahren zur Aktualisierung eines kryptographischen Schlüssels
DE102014208851A1 (de) Verfahren zum Verhindern eines unbefugten Betriebs eines Kraftfahrzeugs
WO2005116834A1 (de) Authentisierung von steuerge­räten in einem fahrzeug
DE102020121533A1 (de) Vertrauenswürdige authentifizierung von automotiven mikrocon-trollern
DE102014208838A1 (de) Verfahren zum Betreiben eines Steuergeräts
DE102017118164A1 (de) Kryptographische schaltung und datenverarbeitung
DE102013203436A1 (de) Generieren eines Schlüssels zum Bereitstellen von Berechtigungsinformationen
DE102015015953B3 (de) Kryptoalgorithmus mit schlüsselabhängigem maskiertem Rechenschritt (SBOX-Aufruf)
EP1740418B1 (de) Authentisierung einer fahrzeugexternen vorrichtung
DE102013202322A1 (de) Verfahren zur verschlüsselten Datenübertragung zwischen zwei Komponenten eines Steuergeräts
WO2013007686A1 (de) Verfahren zur erstellung und überprüfung einer elektronischen pseudonymen signatur
DE102005009490B4 (de) Verfahren, Vorrichtung, Gerät und System zum Schützen eines privaten Kommunikationsschlüssels für eine Fahrzeug-Umwelt-Kommunikation
EP3369205B1 (de) Alternative darstellung des krypto-algorithmus des
WO2014063875A1 (de) Vorrichtung und verfahren zur ausführung eines kryptographischen verfahrens
EP4107592B1 (de) Verfahren zur herstellung eines softwarekopierschutzes für ein lenkungssteuergerät in einem fahrzeug, lenkungssteuergerät und computerprogrammprodukt

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication