DE102015209123A1 - Recheneinrichtung und Betriebsverfahren hierfür - Google Patents

Recheneinrichtung und Betriebsverfahren hierfür Download PDF

Info

Publication number
DE102015209123A1
DE102015209123A1 DE102015209123.6A DE102015209123A DE102015209123A1 DE 102015209123 A1 DE102015209123 A1 DE 102015209123A1 DE 102015209123 A DE102015209123 A DE 102015209123A DE 102015209123 A1 DE102015209123 A1 DE 102015209123A1
Authority
DE
Germany
Prior art keywords
computing device
data processing
arithmetic unit
primary
digital input
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102015209123.6A
Other languages
English (en)
Inventor
Paulius Duplys
Benjamin Glas
Hamit Hacioglu
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE102015209123.6A priority Critical patent/DE102015209123A1/de
Priority to US15/147,651 priority patent/US10402170B2/en
Priority to CN201610328668.8A priority patent/CN106169045B/zh
Publication of DE102015209123A1 publication Critical patent/DE102015209123A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/588Random number generators, i.e. based on natural stochastic processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/582Pseudo-random number generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Abstract

Die Erfindung betrifft eine Recheneinrichtung (100) mit einer primären Recheneinheit (110a) und wenigstens einer sekundären Recheneinheit (110b, 110c), wobei die primäre Recheneinheit (110a) dazu ausgebildet ist, primäre digitale Eingangsdaten (E1) einer vorgebbaren ersten Datenverarbeitung (DV1) zu unterziehen, wobei die sekundäre Recheneinheit (110b, 110c) dazu ausgebildet ist, sekundäre digitale Eingangsdaten (E2) einer vorgebbaren zweiten Datenverarbeitung (DV2) zu unterziehen, dadurch gekennzeichnet, dass die Recheneinrichtung (100) dazu ausgebildet ist, die zweite Datenverarbeitung (DV2) durch die wenigstens eine sekundäre Recheneinheit (110b, 110c) zumindest zweitweise gegenüber der ersten Datenverarbeitung (DV1) durch die primäre Recheneinheit (110a) zu verzögern.

Description

  • Stand der Technik
  • Die Erfindung betrifft eine Recheneinrichtung mit einer primären Recheneinheit und wenigstens einer sekundären Recheneinheit, wobei die primäre Recheneinheit dazu ausgebildet ist, primäre digitale Eingangsdaten einer vorgebbaren ersten Datenverarbeitung zu unterziehen, und wobei die sekundäre Recheneinheit dazu ausgebildet ist, sekundäre digitale Eingangsdaten einer vorgebbaren zweiten Datenverarbeitung zu unterziehen.
  • Die Erfindung betrifft ferner ein Verfahren zum Betreiben einer Recheneinrichtung der vorstehend genannten Art.
  • Die eingangs genannten Vorrichtungen bzw. Verfahren sind an sich bekannt und werden u.a. zur Ausführung von kryptografischen Verfahren oder allgemein zur Verarbeitung von sicherheitsrelevanten Daten, insbesondere auch im Bereich der IT-Sicherheit, benutzt. Es ist ebenfalls bekannt, dass die vorstehend genannten Systeme und Verfahren bzw. genauer deren konkrete hard- und softwaremäßige Implementierung in einem Zielsystem wie z.B. einem multi-core Mikrocontroller oder dergleichen mittels sog. Seitenkanalattacken (engl.: side channel attack) angreifbar sind. Bei diesen Seitenkanalattacken werden ein oder mehrere physikalische Parameter (z.B. Stromverbrauch, elektromagnetische Abstrahlungen usw.) eines anzugreifenden Systems erfasst und im Hinblick auf eine Korrelation mit geheimen Daten wie z.B. geheimen Schlüsseln von kryptografischen Verfahren untersucht. Daraus kann ein Angreifer Informationen über den geheimen Schlüssel und/oder die verarbeiteten Daten erlangen.
  • Eine weitere Klasse von Angriffen auf die eingangs genannten Systeme und Verfahren besteht darin, aktiv Fehler bei der Ausführung eines Verfahrens in das System einzubringen, d.h. zu injizieren. Diese Angriffe werden auch als "Fault Injection attacks" bezeichnet.
  • Offenbarung der Erfindung
  • Demgemäß ist es Aufgabe der vorliegenden Erfindung, eine Recheneinrichtung und ein Verfahren der eingangs genannten Art dahingehend zu verbessern, dass eine gesteigerte Sicherheit gegenüber Seitenkanalattacken und/oder Fehlerattacken gegeben ist.
  • Diese Aufgabe wird bei der Recheneinrichtung der eingangs genannten Art erfindungsgemäß dadurch gelöst, dass die Recheneinrichtung dazu ausgebildet ist, die zweite Datenverarbeitung durch die wenigstens eine sekundäre Recheneinheit zumindest zeitweise gegenüber der ersten Datenverarbeitung durch die primäre Recheneinheit zu verzögern. Dadurch wird vorteilhaft erreicht, dass eine geringere Korrelation zwischen möglicherweise identischen oder ähnlichen auf den verschiedenen Recheneinheiten ausgeführten Algorithmen beziehungsweise Datenverarbeitungsprozessen erhalten wird, was die Sicherheit gegenüber Seitenkanalattacken steigert. Dieser Effekt kann auch als Verstärkung des "algorithmic noise" aufgefasst werden, also eines algorithmisch bedingten "Rauschens", welches die Seitenkanalattacken erschwert.
  • Bei einer bevorzugten Ausführungsform ist vorgesehen, dass die Recheneinrichtung dazu ausgebildet ist, die zweite Datenverarbeitung zufallsabhängig und/oder pseudozufallsabhängig zu verzögern. Hierzu können geeignete Quellen für die Generierung von Zufallsereignissen beziehungsweise Zufallszahlen beziehungsweise Pseudozufallszahlen vorgesehen sein. Generell kann die erfindungsgemäße Verzögerung durch die Recheneinrichtung beispielsweise dadurch herbeigeführt werden, dass ein Referenztaktsignal für die entsprechend zu verzögernde Recheneinheit durch die Recheneinrichtung beeinflusst wird, beispielsweise hinsichtlich seiner Taktfrequenz verringert wird oder zeitweise sogar angehalten wird. Zufallsabhängige und pseudozufallsabhängige Verzögerungen können einer Ausführungsform zufolge auch miteinander kombiniert werden, oder es werden zeitweise zufallsabhängige und zeitweise pseudozufallsabhängige Verzögerungen vorgesehen. Bei einer weiteren vorteilhaften Ausführungsform ist vorgesehen, dass die Recheneinrichtung dazu ausgebildet ist, einzelne Datenverarbeitungsschritte und/oder Gruppen von mehreren aufeinanderfolgenden Datenverarbeitungsschritten der zweiten Datenverarbeitung zu verzögern. Bei der Verzögerung der zweiten Datenverarbeitung zwischen jeweils einzelnen Datenverarbeitungsschritten ergibt sich eine besonders gesteigerte Sicherheit.
  • Bei einer weiteren vorteilhaften Ausführungsform ist vorgesehen, dass die Recheneinrichtung dazu ausgebildet ist, eine Art und Weise (bzw. ein Verfahren), nach der (bzw. nach dem) die zweiten Datenverarbeitung zufallsabhängig und/oder pseudozufallsabhängig verzögert wird, zeitabhängig und/oder ereignisabhängig und/oder zufallsabhängig und/oder pseudozufallsabhängig zu modifizieren. Das bedeutet, die Vorschrift, nach der die erfindungsgemäße Verzögerung der mindestens einen sekundären Recheneinheit erfolgt, kann beispielsweise von dem Auftreten eines oder mehrerer Ereignisse und/oder abhängig von einer Zeit gemacht werden sowie alternativ oder ergänzend abhängig von Zufallsdaten und/oder Pseudozufallsdaten.
  • Bei einer weiteren vorteilhaften Ausführungsform ist vorgesehen, dass die Recheneinrichtung dazu ausgebildet ist, die primären digitalen Eingangsdaten zumindest zeitweise zu invertieren, um die sekundären digitalen Eingangsdaten zu erhalten. Dadurch ist es möglich, für im Wesentlichen identische oder wenigstens ähnliche Datenverarbeitungsprozesse in verschiedenen Recheneinheiten diesen Recheneinheiten zueinander inverse Eingangsdaten zur Verfügung zu stellen, wodurch die Sicherheit gegenüber Seitenkanalattacken weiter gesteigert werden kann. Insbesondere können sich bei der Verarbeitung von den primären digitalen Eingangsdaten und den hierzu inversen sekundären digitalen Eingangsdaten in den verschiedenen Recheneinheiten zumindest zeitweise Kompensationseffekte hinsichtlich der im Rahmen von Seitenkanalattacken erfassbaren physikalischen Parameter (z.B. Stromverbrauch, elektromagnetische Abstrahlungen usw.) ergeben, die die Sicherheit der Recheneinrichtung noch weiter steigern.
  • Bei einer weiteren vorteilhaften Ausführungsform ist vorgesehen, dass die Recheneinrichtung dazu ausgebildet ist, in Abhängigkeit von digitalen Ausgangsdaten der primären Recheneinheit und der wenigstens einen sekundären Recheneinheit auf einen Betriebszustand, insbesondere einen Fehler, der primären Recheneinheit und/oder der wenigstens einen sekundären Recheneinheit zu schließen. Hierdurch kann besonders vorteilhaft die Robustheit der erfindungsgemäßen Recheneinrichtung gegenüber Fehlern gesteigert werden.
  • Bei einer weiteren vorteilhaften Ausführungsform ist vorgesehen, dass eine Invertierungseinheit vorgesehen ist, die dazu ausgebildet ist, die sekundären digitalen Eingangsdaten in Abhängigkeit der primären digitalen Eingangsdaten zu bilden.
  • Bei einer weiteren vorteilhaften Ausführungsform ist vorgesehen, dass eine Hardwarestruktur wenigstens einer sekundären Recheneinheit im Wesentlichen identisch zu einer Hardwarestruktur der primären Recheneinheit ist.
  • Bei einer weiteren vorteilhaften Erfindungsvariante ist vorgesehen, dass die erste Datenverarbeitung im Wesentlichen identisch zur zweiten Datenverarbeitung ist.
  • Durch die vorstehend genannten Erfindungsvarianten können beispielsweise sogenannte Multi-Core-Recheneinrichtungen bereitgestellt werden, welche in redundanter Weise vorgebbare Algorithmen im Wege einer entsprechenden Datenverarbeitung abarbeiten, wodurch eine gesteigerte Sicherheit gegenüber Fehlern einzelner Recheneinheiten gegeben ist. In Kombination mit der optional möglichen Versorgung wenigstens einer (sekundären) Recheneinheit durch Eingangsdaten, welche invers sind zu den Eingangsdaten anderer Recheneinheiten, ist gleichzeitig eine gesteigerte Sicherheit gegenüber Seitenkanalattacken erzielbar.
  • Bei einer besonders bevorzugten Ausführungsform ist die Recheneinrichtung dazu ausgebildet, ein kryptografisches Verfahren und/oder wenigstens einen Teil hiervon auszuführen, wobei insbesondere die erste und zweite Datenverarbeitung wenigstens Teilschritte von einem oder mehreren kryptografischen Algorithmen umfasst. Bei einer besonders bevorzugten Erfindungsvariante erfolgt die erfindungsgemäße Verzögerung der zweiten Datenverarbeitung durch die sekundäre Recheneinheit in Abhängigkeit der Art des kryptografischen Verfahrens beziehungsweise des kryptografischen Algorithmus.
  • Bei einer weiteren vorteilhaften Ausführungsform ist vorgesehen, dass die primäre Recheneinheit und die sekundäre Recheneinheit auf demselben Halbleiterchip angeordnet und/oder mit derselben elektrischen Energieversorgung verbunden sind, wodurch Seitenkanalattacken weiter erschwert werden.
  • Als eine weitere Lösung der Aufgabe der vorliegenden Erfindung ist ein Verfahren gemäß Patentanspruch 12 angegeben.
  • Weitere Ausgestaltungen, Merkmale und Vorteile der vorliegenden Erfindung sind in der nachstehenden Beschreibung unter Bezugnahme auf die Zeichnung aufgeführt.
  • In der Zeichnung zeigt:
  • 1 schematisch ein Blockdiagramm einer Ausführungsform einer erfindungsgemäßen Recheneinrichtung, und
  • 2 schematisch ein vereinfachtes Flussdiagramm einer Ausführungsform des erfindungsgemäßen Verfahrens.
  • 1 zeigt schematisch eine Recheneinrichtung 100, welche eine primäre Recheneinheit 110a sowie eine sekundäre Recheneinheit 110b aufweist. Optional können auch noch weitere sekundäre Recheneinheiten vorhanden sein, wie dies durch die weitere sekundäre Recheneinheit 110c und die vertikale Punktierung zwischen den Komponenten 110b, 110c angedeutet ist.
  • Die primäre Recheneinheit 110a ist dazu ausgebildet, primäre digitale Eingangsdaten E1 einer vorgebbaren ersten Datenverarbeitung DV1 zu unterziehen, und die sekundäre Recheneinheit 110b ist dazu ausgebildet, sekundäre digitale Eingangsdaten E2 einer vorgebbaren zweiten Datenverarbeitung DV2 zu unterziehen.
  • Bei den Datenverarbeitungen DV1, DV2 kann es sich beispielsweise um kryptografische Verfahren beziehungsweise Teile hiervon beziehungsweise entsprechende Algorithmen handeln.
  • Zur elektrischen Energieversorgung ist eine Energieversorgungseinrichtung E vorgesehen, welche vorliegend alle Recheneinheiten 110a, 110b, 110c speist.
  • Erfindungsgemäß ist vorgeschlagen, dass die Recheneinrichtung 100 dazu ausgebildet ist, die zweite Datenverarbeitung DV2 durch die wenigstens eine sekundäre Recheneinheit 110b zumindest zeitweise gegenüber der ersten Datenverarbeitung DV1 durch die primäre Recheneinheit 110a zu verzögern. Auf diese Weise ergibt sich eine Dekorrelation des Betriebs der beiden Recheneinheiten 110a, 110b, die insbesondere im Falle der Abarbeitung von ähnlichen beziehungsweise identischen Datenverarbeitungsschritten auf mitunter denselben bzw. ähnlichen Daten vorteilhaft ist, um die Sicherheit gegenüber Seitenkanalattacken zu steigern.
  • Besonders bevorzugt ist die Recheneinrichtung 100 dazu ausgebildet, die zweite Datenverarbeitung DV2 zufallsabhängig und/oder pseudozufallsabhängig zu verzögern. Beispielsweise kann eine derartige Verzögerung dadurch erfolgen, dass ein der sekundären Recheneinheit 110b über eine Taktleitung zugeleitetes Taktsignal CLK durch die Recheneinrichtung 100 beeinflusst wird, beispielsweise hinsichtlich seiner Frequenz. Es ist auch möglich, dass die Recheneinrichtung 100 zumindest zeitweise das Taktsignal CLK für die sekundäre Recheneinheit 110b anhält beziehungsweise in dem aktuell vorliegenden Zustand "einfriert", um die erfindungsgemäße Verzögerung zu bewirken. Das Maß der Verzögerung kann dabei wie bereits beschrieben, zufallsabhängig oder pseudozufallsabhängig oder durch Kombination hieraus ermittelt werden.
  • Alternativ oder ergänzend kann eine Verzögerung der zweiten Datenverarbeitung DV2 dadurch erfolgen, dass Pseudoinstruktionen in den von der sekundären Recheneinheit 110b abzuarbeitenden Strom von Instruktionen eingeschleust werden, z.B. ein oder mehrere "NOP"(Nulloperation)-Instruktionen. Alternativ oder ergänzend kann eine Verzögerung der zweiten Datenverarbeitung DV2 dadurch erfolgen, dass ein Programmzeiger der zweiten Recheneinheit im Sinne der Verzögerung modifiziert wird, usw. Eine vergleichbare Verzögerung ist auch für den Betrieb weiterer sekundärer Recheneinheiten 110c der Recheneinrichtung 100 denkbar.
  • Bei einer bevorzugten Ausführungsform kann die zufallsabhängige und/oder pseudozufallsabhängige Ermittlung der erfindungsgemäß anzuwenden Verzögerung in Abhängigkeit eines für jede Recheneinheit 110a, 110b, 110c spezifischen Initialisierungswerts vorgenommen werden, welcher beispielsweise in einem Speicher (nicht gezeigt) der Recheneinrichtung 100 beziehungsweise der jeweiligen Recheneinheit 110a, 110b, 110c angeordnet ist.
  • Eine besondere Steigerung der Sicherheit der Recheneinrichtung 100 gegenüber Seitenkanalattacken ist dann gegeben, wenn die erfindungsgemäße Verzögerung der mindestens einen sekundären Recheneinheit 110b, 110c auf Basis einzelner Datenverarbeitungsschritte beziehungsweise von Gruppen hiervon erfolgt, wenn also zwischen einzelnen Datenverarbeitungsschritten oder wenigstens zwischen wenige Schritte umfassenden Gruppen jeweils zufallsabhängige beziehungsweise pseudozufallsabhängige Verzögerungen bewirkt werden.
  • Bei einer weiteren vorteilhaften Ausführungsform kann vorgesehen sein, dass die Wertebereiche für die anzuwenden Verzögerungen beziehungsweise die Pseudozufallsmuster oder sonstige Charakteristika der anzuwenden Verzögerungen in Abhängigkeit der durch die Recheneinheiten 110a, 110b, 110c zu bearbeitenden Datenverarbeitungsschritte beziehungsweise Algorithmen festgelegt werden, z.B. auch dynamisch, also während einer laufenden Datenverarbeitung DV1, DV2.
  • Besonders vorteilhaft ist ferner, wenn eine Art und Weise, nach der die zweite Datenverarbeitung DV2 zufallsabhängig und/oder pseudozufallsabhängig verzögert wird, zeitabhängig und/oder ereignisabhängig und/oder zufallsabhängig und/oder pseudozufallsabhängig modifiziert wird. Diese Funktionalität kann z.B. durch die Recheneinrichtung 100 beziehungsweise einen gegebenenfalls speziell hierfür vorgesehen Rechenkern beziehungsweise eine weitere Recheneinheit, die ähnlich oder gleichartig zu den Recheneinheiten 110a, 110b, 110c ausgebildet sein kann, ausgeführt werden.
  • Bei einer weiteren vorteilhaften Ausführungsform ist vorgesehen, dass die Recheneinrichtung 100 dazu ausgebildet ist, die primären digitalen Eingangsdaten E1 zumindest zeitweise zu invertieren, um die sekundären digitalen Eingangsdaten E2 zu erhalten. Hierdurch können beispielsweise die Recheneinheiten 110a, 110b im Wesentlichen vergleichbare Algorithmen auf zueinander inversen Eingangsdaten durchführen, wodurch eine Möglichkeit eines Abgleichs der entsprechend erhaltenen Ausgangsdaten A1, A2 gegeben ist, was eine weitere Steigerung der Zuverlässigkeit der Recheneinrichtung 100 bewirkt.
  • Beispielsweise kann in Abhängigkeit der digitalen Ausgangsdaten A1, A2 auf einen Betriebszustand, insbesondere einen Fehler, der primären Recheneinheit 110a und/oder der wenigstens einen sekundären Recheneinheit 110b, 110c geschlossen werden.
  • Optional kann auch eine Invertierungseinheit 120 vorgesehen sein, welche die Invertierung der Eingangsdaten vornimmt.
  • Besonders bevorzugt sind bei einer Erfindungsvariante die Hardwarestruktur der primären und sekundären Recheneinheit 110a, 110b im Wesentlichen identisch zueinander, und optional können auch die Datenverarbeitungen DV1, DV2 bzw. zugrundeliegenden Algorithmen im Wesentlichen identisch zueinander sein, wodurch ein redundantes Rechnersystem erhalten werden kann.
  • 2 zeigt schematisch ein vereinfachtes Flussdiagramm einer Ausführungsform des erfindungsgemäßen Verfahrens. In Schritt 200 wird eine zweite Datenverarbeitung DV2 (1) durch die wenigstens eine sekundäre Recheneinheit 110b erfindungsgemäß zumindest zeitweise gegenüber der ersten Datenverarbeitung DV1 durch die primäre Recheneinheit 110a verzögert. In Schritt 210 schließlich wird die verzögerte Datenverarbeitung DV2 durch die sekundäre Recheneinheit 110b ausgeführt. Die erste Datenverarbeitung DV1 kann hierbei z.B. während des Schrittes 200 ausgeführt werden.
  • Die Erfindung kann vorteilhaft bei bestehenden Recheneinrichtungen wie z.B. Mikrocontrollern und/oder (Mikro-)Prozessoren und/oder digitalen Signalprozessoren angewandt werden und kann die Sicherheit gegenüber Seitenkanalattacken und Fault-Injection-Attacken wesentlich steigern. Insbesondere können hiermit auch parallel auf mehreren Recheneinheiten bzw. Rechnerkernen einer Mehrkern-Recheneinrichtung ausführbare Algorithmen, insbesondere kryptografische Algorithmen, abgesichert werden.

Claims (12)

  1. Recheneinrichtung (100) mit einer primären Recheneinheit (110a) und wenigstens einer sekundären Recheneinheit (110b, 110c), wobei die primäre Recheneinheit (110a) dazu ausgebildet ist, primäre digitale Eingangsdaten (E1) einer vorgebbaren ersten Datenverarbeitung (DV1) zu unterziehen, wobei die sekundäre Recheneinheit (110b, 110c) dazu ausgebildet ist, sekundäre digitale Eingangsdaten (E2) einer vorgebbaren zweiten Datenverarbeitung (DV2) zu unterziehen, dadurch gekennzeichnet, dass die Recheneinrichtung (100) dazu ausgebildet ist, die zweite Datenverarbeitung (DV2) durch die wenigstens eine sekundäre Recheneinheit (110b, 110c) zumindest zweitweise gegenüber der ersten Datenverarbeitung (DV1) durch die primäre Recheneinheit (110a) zu verzögern.
  2. Recheneinrichtung (100) nach Anspruch 1, wobei die Recheneinrichtung (100) dazu ausgebildet ist, die zweite Datenverarbeitung (DV2) zufallsabhängig und/oder pseudozufallsabhängig zu verzögern.
  3. Recheneinrichtung (100) nach einem der vorstehenden Ansprüche, wobei die Recheneinrichtung (100) dazu ausgebildet ist, einzelne Datenverarbeitungsschritte und/oder Gruppen von mehreren aufeinanderfolgenden Datenverarbeitungsschritten der zweiten Datenverarbeitung (DV2) zu verzögern.
  4. Recheneinrichtung (100) nach einem der vorstehenden Ansprüche, wobei die Recheneinrichtung (100) dazu ausgebildet ist, eine Art und Weise, nach der die zweite Datenverarbeitung (DV2) zufallsabhängig und/oder pseudozufallsabhängig verzögert wird, zeitabhängig und/oder ereignisabhängig und/oder zufallsabhängig und/oder pseudozufallsabhängig zu modifizieren.
  5. Recheneinrichtung (100) nach einem der vorstehenden Ansprüche, wobei die Recheneinrichtung (100) dazu ausgebildet ist, die primären digitalen Eingangsdaten (E1) zumindest zeitweise zu invertieren, um die sekundären digitalen Eingangsdaten (E2) zu erhalten.
  6. Recheneinrichtung (100) nach einem der vorstehenden Ansprüche, wobei die Recheneinrichtung (100) dazu ausgebildet ist, in Abhängigkeit von digitalen Ausgangsdaten (A1, A2) der primären Recheneinheit (110a) und der wenigstens einen sekundären Recheneinheit (110b, 110c) auf einen Betriebszustand, insbesondere einen Fehler, der primären Recheneinheit (110a) und/oder der wenigstens einen sekundären Recheneinheit (110b, 110c) zu schließen.
  7. Recheneinrichtung (100) nach einem der vorstehenden Ansprüche, wobei eine Invertierungseinheit (120) vorgesehen ist, die dazu ausgebildet ist, die sekundären digitalen Eingangsdaten (E2) in Abhängigkeit der primären digitalen Eingangsdaten (E1) zu bilden.
  8. Recheneinrichtung (100) nach einem der vorstehenden Ansprüche, wobei eine Hardwarestruktur wenigstens einer sekundären Recheneinheit (110b) im wesentlichen identisch ist zu einer Hardwarestruktur der primären Recheneinheit (110a).
  9. Recheneinrichtung (100) nach einem der vorstehenden Ansprüche, wobei die erste Datenverarbeitung (DV1) im wesentlichen identisch ist zur zweiten Datenverarbeitung (DV2).
  10. Recheneinrichtung (100) nach einem der vorstehenden Ansprüche, wobei die Recheneinrichtung (100) dazu ausgebildet ist, ein kryptografisches Verfahren und/oder wenigstens einen Teil hiervon auszuführen, wobei insbesondere die erste und zweite Datenverarbeitung (DV1, DV2) wenigstens Teilschritte von einem oder mehreren kryptografischen Algorithmen umfassen.
  11. Recheneinrichtung (100) nach einem der vorstehenden Ansprüche, wobei die primäre Recheneinheit (110a) und die sekundäre Recheneinheit (110b) auf demselben Halbleiterchip angeordnet und/oder mit derselben elektrischen Energieversorgung (E) verbunden sind.
  12. Verfahren zum Betreiben einer Recheneinrichtung (100) mit einer primären Recheneinheit (110a) und wenigstens einer sekundären Recheneinheit (110b, 110c), wobei die primäre Recheneinheit (110a) dazu ausgebildet ist, primäre digitale Eingangsdaten (E1) einer vorgebbaren ersten Datenverarbeitung (DV1) zu unterziehen, wobei die sekundäre Recheneinheit (110b, 110c) dazu ausgebildet ist, sekundäre digitale Eingangsdaten (E2) einer vorgebbaren zweiten Datenverarbeitung (DV2) zu unterziehen, dadurch gekennzeichnet, dass die Recheneinrichtung (100) die zweite Datenverarbeitung (DV2) durch die wenigstens eine sekundäre Recheneinheit (110b, 110c) zumindest zweitweise gegenüber der ersten Datenverarbeitung (DV1) durch die primäre Recheneinheit (110a) verzögert (200).
DE102015209123.6A 2015-05-19 2015-05-19 Recheneinrichtung und Betriebsverfahren hierfür Pending DE102015209123A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE102015209123.6A DE102015209123A1 (de) 2015-05-19 2015-05-19 Recheneinrichtung und Betriebsverfahren hierfür
US15/147,651 US10402170B2 (en) 2015-05-19 2016-05-05 Processing device and operating method therefor
CN201610328668.8A CN106169045B (zh) 2015-05-19 2016-05-18 计算装置和对此的运行方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102015209123.6A DE102015209123A1 (de) 2015-05-19 2015-05-19 Recheneinrichtung und Betriebsverfahren hierfür

Publications (1)

Publication Number Publication Date
DE102015209123A1 true DE102015209123A1 (de) 2016-11-24

Family

ID=57231543

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102015209123.6A Pending DE102015209123A1 (de) 2015-05-19 2015-05-19 Recheneinrichtung und Betriebsverfahren hierfür

Country Status (3)

Country Link
US (1) US10402170B2 (de)
CN (1) CN106169045B (de)
DE (1) DE102015209123A1 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102017200456A1 (de) * 2017-01-12 2018-07-12 Robert Bosch Gmbh Recheneinheit und Betriebsverfahren hierfür

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4878193A (en) * 1988-04-01 1989-10-31 Digital Equipment Corporation Method and apparatus for accelerated addition of sliced addends
JP2002523794A (ja) * 1998-08-25 2002-07-30 クワンテ・アーゲー プラスチック光ファイバ
JP3367475B2 (ja) * 1999-07-06 2003-01-14 日本電気株式会社 無線通信機および無線通信機の消費電力制御方法
WO2005010850A1 (ja) * 2003-07-14 2005-02-03 Sony Corporation 暗号/復号装置及び方法
KR100543101B1 (ko) * 2003-10-23 2006-01-20 학교법인 배재학당 시간지연가변 되먹임 혼돈시스템을 이용한 암호화 및 통신 장치와 그 방법
US7098766B2 (en) * 2004-01-21 2006-08-29 Intel Corporation Magnetic material for transformers and/or inductors
US7401110B1 (en) * 2004-09-09 2008-07-15 Sun Microsystems, Inc. System, method and apparatus for an improved MD5 hash algorithm
DE102004047425B4 (de) * 2004-09-28 2007-06-21 Micronas Gmbh Zufallszahlengenerator sowie Verfahren zur Erzeugung von Zufallszahlen
US8428259B2 (en) * 2005-06-09 2013-04-23 General Dynamics Advanced Information Systems Apparatus and method for all-optical encryption and decryption of an optical signal
US7895651B2 (en) * 2005-07-29 2011-02-22 Bit 9, Inc. Content tracking in a network security system
DE102006001872B4 (de) * 2006-01-13 2013-08-22 Infineon Technologies Ag Vorrichtung und Verfahren zum Überprüfen einer Fehlererkennungsfunktionalität einer Datenverarbeitungseinrichtung auf Angriffe
CN101615173B (zh) * 2006-02-06 2011-11-30 威盛电子股份有限公司 处理任何数个不同格式数据的串流处理器及其方法及模块
DE102006062703A1 (de) * 2006-02-08 2007-08-30 Infineon Technologies Ag Fehlererkennungsvorrichtung und Verfahren zur Fehlererkennung für einen Befehlsdecoder
JP5458611B2 (ja) * 2009-03-13 2014-04-02 ソニー株式会社 暗号処理装置
US8904118B2 (en) * 2011-01-07 2014-12-02 International Business Machines Corporation Mechanisms for efficient intra-die/intra-chip collective messaging
US9311494B2 (en) * 2011-12-01 2016-04-12 Hitachi, Ltd. Secure search method and secure search device
DE102012209404A1 (de) * 2012-06-04 2013-12-05 Robert Bosch Gmbh Vorrichtung zur Ausführung eines kryptographischen Verfahrens und Betriebsverfahren hierfür
TWI500292B (zh) * 2012-11-08 2015-09-11 Realtek Semiconductor Corp 具有節能功能的網路通訊裝置及方法
DE102013213473A1 (de) * 2013-07-10 2015-01-15 Robert Bosch Gmbh Schaltungsanordnung und Betriebsverfahren hierfür
KR101656092B1 (ko) * 2013-08-13 2016-09-08 윈본드 일렉트로닉스 코포레이션 비동기적인 인증을 갖는 보안 컴퓨팅 시스템
CN103595371B (zh) * 2013-10-25 2015-09-30 宁波大学 一种基于n型sabl逻辑的双边沿d触发器
CN103647638A (zh) * 2013-12-03 2014-03-19 北京中电华大电子设计有限责任公司 一种抵抗侧信道攻击的des掩码方法
CN104579635B (zh) * 2015-01-27 2018-07-06 聚辰半导体(上海)有限公司 可循环迭代抗侧信道攻击的des系统及实现可重映射sbox方法

Also Published As

Publication number Publication date
CN106169045B (zh) 2021-12-21
CN106169045A (zh) 2016-11-30
US10402170B2 (en) 2019-09-03
US20160344542A1 (en) 2016-11-24

Similar Documents

Publication Publication Date Title
DE102011088502B3 (de) Verfahren und Vorrichtung zur Absicherung von Blockchiffren gegen Template-Attacken
DE102006009239B4 (de) Vorrichtung und Verfahren zum Berechnen einer Darstellung eines Ergebnis-Operanden
DE102011108103A1 (de) Echtzeit-Fehlerermittlung durch inverse Verarbeitung
WO2013004489A1 (de) Verfahren zum prüfen eines m aus n codes
DE102019122145A1 (de) Gesicherte x-modulare redundanz
DE112018004408B4 (de) Identifikation von angriffsströmen in einer mehrschichtigen netzwerktopologie
DE102013213473A1 (de) Schaltungsanordnung und Betriebsverfahren hierfür
DE102008032550B4 (de) Vorrichtung, System und Verfahren zum Verschleiern von in einer integrierten Schaltung verarbeiteten Daten
EP3215931B1 (de) Vorrichtung und verfahren zur multiplikation zur erschwerung von seitenkanalangriffen
DE102018116572A1 (de) Schutz gegen seitenkanalangriffe
DE102015209123A1 (de) Recheneinrichtung und Betriebsverfahren hierfür
DE102015209120A1 (de) Recheneinrichtung und Betriebsverfahren hierfür
EP3136268B1 (de) Verfahren zur sicherheitsanalyse einer logischen schaltung
DE102011052230B4 (de) Verfahren und Apparat zur Erzeugung von Zufalls-Wartezuständen
WO2014063875A1 (de) Vorrichtung und verfahren zur ausführung eines kryptographischen verfahrens
EP3289685B1 (de) Verfahren und vorrichtung zur erzeugung einer geräte-spezifischen kennung und geräte umfassend einen personalisierten programmierbaren schaltungsbaustein
DE112021005959T5 (de) Hardware-abwehr für spectre- und meltdown-ähnliche angriffe
WO2014191178A1 (de) Bereitstellung von zufallsbitfolgen in einer virtuellen ausführungsumgebung
DE10347301A1 (de) Schaltung mit einem Bus mit mehreren Empfängern
Aparicio et al. Detecting determinism using recurrence quantification analysis: a solution to the problem of embedding
DE102014213071A1 (de) Verfahren und Vorrichtung zur Verarbeitung von Daten
DE102015211566B4 (de) Verfahren, Komponente und Computerprogrammprodukt zum Bestimmen eines abgeleiteten Schlüssels
DE102022102312B3 (de) Integrierte schaltung und verfahren zum schutz einer integrierten schaltung gegen reverse engineering
DE102011107104B4 (de) Tragbares Sicherheitsmodul und Verfahren zu dessen Betrieb zur Abwehr eines Angriffs in Echtzeit per Mustererkennung
DE102022125835A1 (de) Datenverarbeitungsvorrichtung und verfahren zum erzeugen einer zufallszahl

Legal Events

Date Code Title Description
R012 Request for examination validly filed