DE102019130395A1 - Speicherungselement mit Takt-Gating - Google Patents

Speicherungselement mit Takt-Gating Download PDF

Info

Publication number
DE102019130395A1
DE102019130395A1 DE102019130395.8A DE102019130395A DE102019130395A1 DE 102019130395 A1 DE102019130395 A1 DE 102019130395A1 DE 102019130395 A DE102019130395 A DE 102019130395A DE 102019130395 A1 DE102019130395 A1 DE 102019130395A1
Authority
DE
Germany
Prior art keywords
storage element
clock signal
node
circuit arrangement
gate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102019130395.8A
Other languages
English (en)
Inventor
Thomas Künemund
Thomas Pöppelmann
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Infineon Technologies AG
Original Assignee
Infineon Technologies AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Infineon Technologies AG filed Critical Infineon Technologies AG
Priority to DE102019130395.8A priority Critical patent/DE102019130395A1/de
Priority to US17/070,086 priority patent/US11463074B2/en
Publication of DE102019130395A1 publication Critical patent/DE102019130395A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03KPULSE TECHNIQUE
    • H03K3/00Circuits for generating electric pulses; Monostable, bistable or multistable circuits
    • H03K3/02Generators characterised by the type of circuit or by the means used for producing pulses
    • H03K3/027Generators characterised by the type of circuit or by the means used for producing pulses by the use of logic circuits, with internal or external positive feedback
    • H03K3/038Multistable circuits
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03KPULSE TECHNIQUE
    • H03K3/00Circuits for generating electric pulses; Monostable, bistable or multistable circuits
    • H03K3/02Generators characterised by the type of circuit or by the means used for producing pulses
    • H03K3/353Generators characterised by the type of circuit or by the means used for producing pulses by the use, as active elements, of field-effect transistors with internal or external positive feedback
    • H03K3/356Bistable circuits
    • H03K3/3562Bistable circuits of the master-slave type
    • H03K3/35625Bistable circuits of the master-slave type using complementary field-effect transistors
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03KPULSE TECHNIQUE
    • H03K3/00Circuits for generating electric pulses; Monostable, bistable or multistable circuits
    • H03K3/01Details
    • H03K3/012Modifications of generator to improve response time or to decrease power consumption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Abstract

Es ist ein Speicherungselement bereitgestellt, das basierend auf einem Systemtaktsignal betrieben wird und eine Takt-Gating-Schaltungsanordnung umfasst, die ein gattergesteuertes Taktsignal basierend auf mindestens einem booleschen Signal und dem Systemtaktsignal oder einem vorverarbeiteten Systemtaktsignal erzeugt, wobei die Takt-Gating-Schaltungsanordnung physische Verbindungen mit kleiner Kapazität umfasst, sodass ein Anzapfen mindestens einer der physischen Verbindungen zu einer Haltezeitverletzung führt. Außerdem wird ein hardwarebasierter kryptographischer Beschleuniger oder ein gesichertes Verarbeitungssystem vorgeschlagen, der/das mindestens ein solches Speicherungselement umfasst. Ferner ist ein Verfahren zum Betreiben mindestens eines solchen Speicherungselements bereitgestellt.

Description

  • Ausführungsformen der vorliegenden Erfindung betreffen ein Speicherungselement mit modifiziertem Takt-Gating.
  • SCHREIBFREIGABE(WRITE-ENABLE)-Signale unterliegen häufig Probing-Angriffen. Dies gilt insbesondere für SCHREIBFREIGABE-Signale für benutzerdefinierte (Mehrbit-) Register und in Szenarien mit Adressbit-Kombinationen, die Informationen über kryptografische Schlüsselbits offenlegen. Ein Angreifer kann in der Lage sein, gattergesteuerte Taktsignale mit bekannter Adresse transparent zu beobachten, die daher bevorzugte Angriffsziele sind, insbesondere für Taktgatterausgänge mit hohem Fan-Out.
  • Daher besteht ein Ziel darin, bestehende Lösungen weiter zu verbessern, um gegenüber Probing-Angriffen robuster zu werden und insbesondere das Lesen oder Rekonstruieren kryptographischer Informationen basierend auf solchen Probing-Angriffen zu vermindern.
  • Dies wird gemäß den Merkmalen der unabhängigen Ansprüche gelöst. Weitere Ausführungsformen ergeben sich aus den abhängigen Ansprüchen.
  • Die hier vorgeschlagenen Beispiele können insbesondere auf mindestens einer der folgenden Lösungen basieren. Kombinationen der folgenden Merkmale können genutzt werden, um ein gewünschtes Ergebnis zu erreichen. Die Merkmale des Verfahrens könnten mit einem oder mehreren beliebigen Merkmalen der Vorrichtung, der Einrichtung oder des Systems kombiniert werden oder umgekehrt.
  • Es ist ein Speicherungselement bereitgestellt, das basierend auf einem Systemtaktsignal betrieben wird, wobei das Speicherungselement Folgendes umfasst:
    • - eine Takt-Gating-Schaltungsanordnung, die ein gattergesteuertes Taktsignal basierend auf Folgendem erzeugt:
      • - mindestens einem booleschen Signal und
      • - dem Systemtaktsignal oder einem vorverarbeiteten Systemtaktsignal,
    • - wobei die Takt-Gating-Schaltungsanordnung physische Verbindungen mit kleiner Kapazität umfasst, sodass das Anzapfen mindestens einer der physischen Verbindungen zu einer Haltezeitverletzung führt.
  • Die dedizierte Takt-Gating-Schaltungsanordnung besitzt den zusätzlichen Vorteil, dass eine reduzierte Menge an Verdrahtungsaufwand erforderlich ist, wodurch ihre Robustheit gegenüber Probing-Angriffen und das Sicherheitsniveau der Vorrichtung erhöht werden.
  • Die kleine Kapazität kann in der Größenordnung von einem Femtofarad liegen.
  • Gemäß einer Ausführungsform umfasst das gattergesteuerte Taktsignal ein wahres gattergesteuertes Taktsignal und ein inverses gattergesteuertes Taktsignal.
  • Daher kann das gattergesteuerte Taktsignal ein gattergesteuertes Taktsignal und sein inverses gattergesteuertes Taktsignal sein.
  • Gemäß einer Ausführungsform umfasst die Takt-Gating-Schaltungsanordnung und/oder das Speicherungselement eine Tri-State-Schaltungsanordnung, insbesondere eine C2MOS- oder Transmissionsgatterschaltungsanordnung.
  • Gemäß einer Ausführungsform wird das mindestens eine boolesche Signal durch eine boolesche Schaltungsanordnung bereitgestellt, die auf mindestens zwei Eingangssignalen basiert und ein Ausgangssignal als eine Funktion der mindestens zwei Eingangssignale bereitstellt.
  • Gemäß einer Ausführungsform wird die boolesche Schaltungsanordnung für jede Kombination von mit den mindestens zwei Eingangssignalen assoziierten Binärwerten umgesetzt.
  • Gemäß einer Ausführungsform umfasst das Speicherungselement mindestens eines der Folgenden:
    • - ein Flipflop,
    • - eine Speicherungsvorrichtung, die durch komplementäre (gattergesteuerte) Taktsignale gesteuert werden kann,
    • - eine Speichervorrichtung,
    • - ein Register oder ein Latch.
  • Gemäß einer Ausführungsform umfasst das Speicherungselement ferner eine Pufferstufe, die Folgendes bereitstellt:
    • - ein erstes Taktsignal, das mit dem Systemtaktsignal phasengleich ist, und
    • - ein zweites Taktsignal, das zu der Phase des Systemtaktsignals invertiert ist.
  • Gemäß einer Ausführungsform liefert die Pufferstufe der Takt-Gating-Schaltungsanordnung das erste Taktsignal und das zweite Taktsignal als ein vorverarbeitetes Systemtaktsignal.
  • Gemäß einer Ausführungsform liegt die kleine Kapazität in der Größenordnung einiger weniger Femtofarad, insbesondere unter 10 fF.
  • Gemäß einer Ausführungsform ist das Speicherungselement Teil eines hardwarebasierten kryptographischen Beschleunigers oder eines gesicherten Verarbeitungssystems oder wird in Verbindung mit diesen verwendet.
  • Gemäß einer Ausführungsform stellt der hardwarebasierte kryptographische Beschleuniger oder das gesicherte Verarbeitungssystem mindestens eines der folgenden kryptographischen Schemen bereit:
    • - eine Blockverschlüsselung,
    • - einen symmetrischen kryptographischen Algorithmus,
    • - einen asymmetrischen kryptographischen Algorithmus,
    • - Elliptische-Kurven-Kryptographie (Elliptic Curve Cryptography),
    • - Post-Quanten-Kryptographie.
  • Außerdem ist ein hardwarebasierter kryptographischer Beschleuniger oder ein gesichertes Verarbeitungssystem bereitgestellt, der/das mindestens ein wie hierin beschriebenes Speicherungselement umfasst.
  • Ferner wird ein Verfahren zum Betreiben des wie hierin beschriebenen Speicherungselements vorgeschlagen.
  • Ausführungsformen sind unter Bezugnahme auf die Zeichnungen dargestellt und veranschaulicht. Die Zeichnungen dienen dazu, das Grundprinzip zu veranschaulichen, so dass nur für das Verständnis des Grundprinzips notwendige Aspekte veranschaulicht werden. Die Zeichnungen sind nicht maßstabsgetreu. In den Zeichnungen bezeichnen die gleichen Bezugszeichen gleiche Merkmale.
    • 1 zeigt eine beispielhafte Schaltungsanordnung, die eine NAND-Decodiererstufe umfasst, die mit einer Taktgatterschaltungsanordnung integriert ist;
    • 2 zeigt eine beispielhafte Implementierung des C2MOS von 1;
    • 3 zeigt ein beispielhaftes C2MOS-Master-Slave-Register;
    • 4A zeigt eine beispielhafte Implementierung des C2MOS 303 von 3;
    • 4B zeigt eine beispielhafte Implementierung des C2MOS 304 von 3;
    • 4C zeigt eine beispielhafte Implementierung des C2MOS 305 von 3;
    • 5 zeigt ein Blockdiagramm, das eine Taktgatterschaltung umfasst, die gattergesteuerte Taktsignale zu einem Master-Slave-Register liefert;
    • 6 zeigt eine alternative Schaltung, die als eine (De-)Maskierungsstufe für ein Taktgatter verwendet werden kann;
    • 7 zeigt ein anderes Beispiel einer logischen Kombination mehrerer Eingangssignale, wobei das Ergebnis der Kombination über den Knoten 102 von 1 an der Taktgatterschaltung angelegt wird.
  • Hierin beschriebene Beispiele schlagen insbesondere Gegenmaßnahmen vor, die eine Integration eines Decodierers und/oder einer Demaskierungslogik in Taktgatter und/oder eine Integration dieses Decodierers/dieser Demaskierungstaktgatter in (Mehrbit-) Latches oder Flipflops kombinieren.
  • Dies ermöglicht vorteilhafterweise eine sichere Intra-Zellen-Verdrahtung kritischer klarer Signale sowie eine reduzierte Menge an Verdrahtungskapazitäten, die zu einer Haltezeitverletzung führen, wenn sie einem Probing-Angriff ausgesetzt werden.
  • Die Haltezeitverletzung ist eine Verletzung einer Haltezeitanforderung. Beispielsweise müsste eine minimale Haltezeit für Deep-Sub-Micron-Technologien 50 ps (Pikosekunden) betragen. Falls das Probing eine Kapazität in die Schaltungsanordnung eingibt, die die Haltezeit um 100 ps bis 150 ps verlängert, kann dies eine Verzögerung einführen, die nicht mehr gewährleistet, dass die korrekten Ausgangsdaten z. B. in einem Latch oder Flipflop gespeichert sind. Weitere Einzelheiten über die Haltezeitverletzung sind in z. B.
    https://www.edn.com/design/analog/4371393/Understanding-the-basics-of-setup-andhold-time beschrieben. Es wird angemerkt, dass die Begriffe „synchrones Flipflop“, „Master-Slave-Flipflop“ als „Flipflop“ bezeichnet werden können. Außerdem kann sich der Begriff Flipflop auf ein Register beziehen.
  • Auch schlagen hierin beschriebene Beispiele Implementierungen vor, die die Gesamtschwierigkeit für ein erfolgreiches Reverse Engineering erhöhen. Dies ist immer bei Schaltungsanordnungen vorteilhaft, die der Sicherheit unterliegen, insbesondere kryptographischen Operationen.
  • Es ist insbesondere eine Option, dass eine Demaskierungs- und/oder eine Decodierungs-Takt-Gating-Schaltungsanordnung innerhalb von Speicherungselementen integriert ist, die geschützt werden müssen.
  • 1 zeigt eine beispielhafte Schaltungsanordnung, die eine NAND-Decodiererstufe umfasst, die mit einer Taktgatterschaltungsanordnung integriert ist.
  • Die Taktgatterschaltungsanordnung stellt eine Funktionalität bereit, die möglicherweise nur für einen speziellen Satz von Registern oder Latches freigegeben wird.
  • Nachfolgend kann sich „PMOS“ auf eine PMOS-Vorrichtung oder einen PMOS-Transistor beziehen, und „NMOS“ kann sich auf eine NMOS-Vorrichtung oder einen NMOS-Transistor beziehen.
  • Ein Eingang A ist mit dem Gate eines PMOS TP0 verbunden, der zwischen einem Knoten 101 und einem Knoten 102 geschaltet ist. Ein Eingang B ist mit dem Gate eines PMOS TP1 verbunden, der zwischen dem Knoten 101 und dem Knoten 102 geschaltet ist.
  • Es wird angemerkt, dass „zwischen Knoten α und Knoten b geschaltet“ bedeutet, dass die Anschlüsse Source und Drain zwischen dem Knoten α und dem Knoten b oder zwischen dem Knoten b und dem Knoten α geschaltet sind.
  • Der Knoten 101 kann mit einer positiven Versorgungsspannung VDD verbunden sein.
  • Der Eingang A ist mit dem Gate eines NMOS TN1 verbunden, der zwischen dem Knoten 102 und einem Knoten 103 geschaltet ist. Der Eingang B ist mit dem Gate eines NMOS TN0 verbunden, der zwischen dem Knoten 103 und Masse geschaltet ist. Mit anderen Worten sind der NMOS TN1 und der NMOS TN0 in Reihe geschaltet, wobei der NMOS TN1 mit dem Knoten 102 verbunden ist und der NMOS TN0 mit Masse verbunden ist.
  • Ein Taktsignal wird an einem Knoten CK angelegt, der mit dem Eingang eines Inverters INV0 verbunden ist. Der Ausgang des Inverters INV0 ist mit einem Knoten CN verbunden. Der Knoten CN ist mit dem Eingang eines Inverters INV1 verbunden. Der Ausgang des Inverters INV1 ist mit einem Knoten CP verbunden.
  • Der Knoten CP ist mit dem Gate eines PMOS TP4 und einem C2MOS-Inverter 104 verbunden. Der Knoten CN ist mit dem Gate eines NMOS TN4 und dem C2MOS-Inverter 104 verbunden.
  • Der C2MOS-Inverter ist auch mit einem Knoten ENN und einem Knoten EN verbunden.
  • Der PMOS TP4 und der NMOS TN4 sind jeweils zwischen dem Knoten 102 und dem Knoten ENN geschaltet.
  • Der Knoten ENN ist mit dem Eingang eines Inverters 105 verbunden. Der Ausgang des Inverters 105 ist mit dem Knoten EN verbunden.
  • Der Knoten EN ist mit dem ersten Eingang eines NAND-Gatters 106 verbunden. Der zweite Eingang des NAND-Gatters 106 ist mit dem Knoten CK verbunden. Der Ausgang des NAND-Gatters 106 ist mit einem Knoten CEN und dem Eingang eines Inverters INV3 verbunden. Der Ausgang des Inverters INV3 ist mit einem Knoten CE verbunden.
  • 2 zeigt eine beispielhafte Implementierung des C2MOS 104, umfassend zwei PMOS 201, 202 und zwei NMOS 203, 204.
  • Das Gate des PMOS 201 ist mit dem Knoten EN verbunden. Der PMOS 201 ist zwischen dem Knoten 101 und einem Knoten 211 geschaltet. Das Gate des PMOS 202 ist mit dem Knoten CP verbunden. Der PMOS 202 ist zwischen dem Knoten 211 und dem Knoten ENN geschaltet. Das Gate des NMOS 203 ist mit dem Knoten CN verbunden. Der NMOS 203 ist zwischen dem Knoten ENN und einem Knoten 212 geschaltet. Das Gate des NMOS 204 ist mit dem Knoten EN verbunden. Der NMOS 204 ist zwischen dem Knoten 212 und Masse geschaltet.
  • 3 zeigt ein beispielhaftes C2MOS-Master-Slave-Register, wobei die über die Knoten CE und CEN von 1 übermittelten Signale gattergesteuerte Taktsignale sind.
  • Der Knoten CEN ist mit dem Gate eines PMOS 301 und mehreren C2MOS-Schaltungen 303 bis 305 verbunden. Der PMOS 301 ist zwischen einem Knoten M und einem Knoten S geschaltet.
  • Der Knoten CE ist mit dem Gate eines NMOS 302 und jeder der C2MOS-Schaltungen 303 bis 305 verbunden. Der NMOS 301 ist zwischen dem Knoten M und dem Knoten S geschaltet.
  • Der C2MOS 304 ist mit dem Knoten M und einem Knoten MN verbunden. Der C2MOS 303 ist mit einem Knoten D und dem Knoten MN verbunden. Der C2MOS 305 ist mit dem Knoten S und einem Knoten SN verbunden.
  • Der Eingang eines Inverters INVM ist mit dem Knoten MN verbunden und der Ausgang des Inverters INVM ist mit dem Knoten M verbunden.
  • Der Eingang eines Inverters INVS ist mit dem Knoten S verbunden und der Ausgang des Inverters INVS ist mit dem Knoten SN verbunden.
  • Der Eingang eines Inverters INVO ist mit dem Knoten SN verbunden und der Ausgang des Inverters INVO ist mit einem Knoten Z verbunden.
  • 4A zeigt eine beispielhafte Implementierung des C2MOS 303, 4B zeigt eine beispielhafte Implementierung des C2MOS 304 und 4C zeigt eine beispielhafte Implementierung des C2MOS 305.
  • Die Funktionalität der in 1 bis 4C gezeigten Schaltungsanordnung kann wie folgt beschrieben werden:
    • Eine NAND-Decodiererstufe 121, 122 ist mit dem Knoten 102 verbunden. Die Signale an den Eingängen A und B können zwei Adressbits sein, das an dem Knoten CK angelegte Taktsignal kann ein Systemtakt sein und das an dem Knoten CE erhaltene Signal ist das gattergesteuerte Taktsignal (wobei das Signal an dem Knoten CEN das inverse gattergesteuerte Taktsignal ist): Fall das Taktsignal „1“ ist (auch als High bezeichnet), resultiert das gattergesteuerte Taktsignal an dem Knoten CE in A B ,
      Figure DE102019130395A1_0001
      wobei „·‟ ein logisches AND angibt.
  • Ein Puffer 123, der die Inverter INV0 und INV1 umfasst, wird zum Entnehmen des an dem Knoten CK angelegten Systemtaktes verwendet. Das Signal an dem Knoten CP ist somit mit dem Systemtakt synchronisiert, und das Signal an dem Knoten CN entspricht dem invertierten Systemtakt.
  • Die folgende Tabelle fasst verschiedene Signale an den in 1 gezeigten Knoten zusammen:
    CP CN ENN (invertiertes Signal am Knoten EN)
    0 1 A · B
    1 0 Der Knoten ENN wird durch den C2MOS-Inverter 104 mit dem booleschen Wert „NAND(A,B)“ angesteuert, der zuvor in den Taktgatter-Latch geschrieben wurde, d. h. mit der vorherigen Taktphase CK=0 und CP=0 und CN=1.
  • Daher wird in dem in 1 gezeigten Beispiel eine Logikfunktion f(A,B) in Abhängigkeit von den Eingangssignalen A und B an den Knoten 102 angelegt.
  • Die gattergesteuerten Taktsignale werden insbesondere durch einen Block 131 erzeugt. Hier ist mindestens eine der Verbindungen zwischen
    • - den Transistoren TP4, TN4 und dem C2MOS-Inverter 104,
    • - den Transistoren TP4, TN4 und dem Inverter 105,
    • - dem Inverter 105 und dem NAND-Gatter 106,
    • - dem C2MOS-Inverter 104 und dem NAND-Gatter 106,
    • - dem NAND-Gatter 106 und dem Transistor 301,
    • - dem NAND-Gatter 106 und dem Inverter INV3,
    • - dem Inverter INV3 und dem Transistor 302,

    vorzugsweise „kapazitiv klein“, was bedeutet, dass jede der Verbindungen eine Kapazität aufweist, die um einen Faktor 25 bis 50 kleiner ist als die Kapazität üblicher Verbindungen. Beispielsweise kann die Kapazität für jede der Verbindungen unter 1 fF (Femtofarad) liegen. Daher führt ein jegliches externes Anzapfen an einer beliebigen dieser Verbindungen zu einer Haltezeitverletzung, und daher kann der Angriff unbrauchbar gemacht werden.
  • 3 zeigt das C2MOS-Master-Slave-Register, das die über die Knoten CE und CEN angelegten gattergesteuerten Taktsignale nutzt. Daher kann die dargelegte Lösung in mindestens ein Flipflop oder mindestens ein Latch integriert werden.
  • Eingangsdaten können an den Knoten D angelegt werden und gespeicherte Daten können an dem Knoten Z zur Verfügung stehen.
  • 5 zeigt ein Blockdiagramm, das eine Taktgatterschaltung 501 umfasst, die gattergesteuerte Taktsignale über die Knoten CE und CEN zu einem Master-Slave-Register 502 liefert, das als ein Flipflop oder ein Latch umgesetzt werden kann. Die gattergesteuerten Taktsignale können jedoch zu einem beliebigen Flipflop, Latch oder einer beliebigen Speicherungsvorrichtung geliefert werden, das/die durch solche komplementäre (gattergesteuerte) Taktsignale gesteuert werden kann.
  • Eingänge in die Taktgatterschaltung 501 sind der Systemtakt, der über den Knoten CK geliefert wird. Außerdem können gepufferte Taktsignale, die aus dem Systemtakt abgeleitet werden, über die Knoten CN und CP geliefert werden.
  • Zusätzlich wird ein Ergebnis einer logischen (booleschen) Funktion f(A,B) zu dem Gate der Taktgatterschaltung 501 geliefert. In dem Beispiel von 5 basiert die Funktion f auf zwei Eingaben A und B. Es wird angemerkt, dass auch eine oder mehr als zwei Eingaben möglich sind, um ein Signal zu bestimmen, das zum Gattern der Taktgatterschaltung 501 verwendet wird.
  • Ein gestrichelter Kasten 503 gibt einen physischen Bereich an, der einem Anzapfen des gattergesteuerten Taktsignals unterliegen kann, und daher vorteilhafterweise physische Verbindungen mit niedriger Kapazität nutzen kann, sodass ein jegliches Anzapfen irgendeiner solchen physischen Verbindung die Gesamtkapazität ändern kann, sodass eine Haltezeitverletzung auftritt.
  • 6 zeigt eine alternative Schaltung, die als eine (De-)Maskierungsstufe für ein Taktgatter verwendet werden kann. Ein maskiertes Taktfreigabesignal wird an einen Knoten Em angelegt und eine Maske wird an einen Knoten m angelegt. Die Schaltung von 6 schlägt eine XOR-Kombination der an den Knoten Em und m angelegten Signale vor. Das Ergebnis der XOR-Kombination wird dann an den Knoten 102 von 1 angelegt. Mit anderen Worten kann die durch die Blöcke 121 und 122 in 1 dargestellte NAND-Decodiererstufe mit der Schaltungsanordnung von 6 ersetzt werden. Die Pufferstufe 123, der Systemtakt und die in 1 gezeigte gattergesteuerte Taktschaltungsanordnung sowie das C2MOS-Master-Slave-Register gemäß 3 können somit in Kombination mit der Schaltung von 6 verwendet werden.
  • Der Knoten Em ist mit dem Gate eines PMOS 610, dem Gate eines NMOS 621 und dem Eingang eines Inverters 614 verbunden. Der Ausgang des Inverters 614 ist mit dem Gate eines PMOS 611 und dem Gate eines NMOS 620 verbunden.
  • Der PMOS 610 und ein PMOS 612 sind in Reihe geschaltet, wobei der PMOS 610 mit VDD verbunden ist und der PMOS 612 mit dem Knoten 102 verbunden ist.
  • Der PMOS 611 und ein PMOS 613 sind in Reihe geschaltet, wobei der PMOS 611 mit VDD verbunden ist und der PMOS 613 mit dem Knoten 102 verbunden ist.
  • Der Knoten m ist mit dem Gate eines NMOS 622, dem Gate des PMOS 612 und dem Eingang eines Inverters 624 verbunden. Der Ausgang des Inverters 624 ist mit dem Gate des PMOS 613 und dem Gate eines NMOS 623 verbunden.
  • Der NMOS 622 und der NMOS 620 sind in Reihe geschaltet, wobei der NMOS 622 mit dem Knoten 102 verbunden ist und der NMOS 620 mit Masse verbunden ist.
  • Der NMOS 623 und der NMOS 621 sind in Reihe geschaltet, wobei der NMOS 623 mit dem Knoten 102 verbunden ist und der NMOS 621 mit Masse verbunden ist.
  • Am Knoten EN wird das Signal m ¯ E m + m E m ¯
    Figure DE102019130395A1_0002
    für CK=0 erhalten und für CK=1 gespeichert, was auch als m⊕Em bezeichnet werden kann, wobei „EB“ die XOR(Exklusiv-Oder)-Operation angibt.
  • Dieser Ansatz kann für verschiedene boolesche Funktionen f(a, b, ...) gelten, die ein Ergebnis bereitstellen, das an den Knoten 102 angelegt wird.
  • 7 zeigt ein anderes Beispiel einer logischen Kombination mehrerer Eingangssignale, wobei das Ergebnis der Kombination an den Knoten 102 angelegt wird.
  • Ein Eingang α wird zu dem Gate eines PMOS 701, dem Gate eines PMOS 704, dem Gate eines PMOS 714, dem Gate eines NMOS 703, dem Gate eines NMOS 709 und dem Gate eines NMOS 717 übermittelt.
  • Ein Eingang b wird zu dem Gate eines PMOS 702, dem Gate eines PMOS 706, dem Gate eines PMOS 713, dem Gate eines NMOS 712, dem Gate eines NMOS 711 und dem Gate eines NMOS 718 übermittelt.
  • Ein Eingang p0 wird zu dem Gate eines PMOS 715 und dem Gate eines NMOS 710 übermittelt. Ein Eingang p1 wird zu dem Gate eines PMOS 705 und dem Gate eines NMOS 716 übermittelt.
  • Der PMOS 701 ist mit dem PMOS 702 in Reihe geschaltet, wobei der PMOS 701 mit VDD verbunden ist und der PMOS 702 mit einem Knoten 731 verbunden ist. Der NMOS 703 ist zwischen dem Knoten 731 und Masse geschaltet. Der NMOS 712 ist zwischen dem Knoten 731 und Masse geschaltet.
  • Der Knoten 731 ist mit dem Gate eines PMOS 707 und dem Gate eines NMOS 708 verbunden.
  • Der PMOS 704 ist zwischen VDD und einem Knoten 732 geschaltet, der PMOS 705 ist zwischen VDD und dem Knoten 732 geschaltet und der PMOS 706 ist zwischen VDD und dem Knoten 732 geschaltet.
  • Der PMOS 707 ist zwischen dem Knoten 732 und dem Knoten 102 geschaltet. Der NMOS 708 ist zwischen dem Knoten 102 und einem Knoten 733 geschaltet.
  • Der NMOS 709 ist zwischen dem Knoten 733 und Masse geschaltet, der NMOS 710 ist zwischen dem Knoten 733 und Masse geschaltet und der NMOS 711 ist zwischen dem Knoten 733 und Masse geschaltet.
  • Der PMOS 713 ist zwischen VDD und einem Knoten 734 geschaltet. Der PMOS 714 ist zwischen dem Knoten 734 und einem Knoten 735 geschaltet. Der PMOS 715 ist zwischen dem Knoten 735 und dem Knoten 102 geschaltet. Der NMOS 716 ist zwischen dem Knoten 102 und einem Knoten 736 geschaltet. Der NMOS 717 ist zwischen dem Knoten 736 und einem Knoten 737 geschaltet. Der NMOS 718 ist zwischen dem Knoten 737 und Masse geschaltet.
  • Die Schaltungsanordnung von 7 kann als ein Demaskierungsdecodierer verwendet werden. Zwei maskierte Adressbits können an den Eingängen α und b angelegt werden, ein decodiertes Signal z wird dann an den Knoten 102 geliefert. Das Signal z ist ein decodiertes Signal, das als ein Taktfreigabesignal verwendet wird (wie in den obigen Beispielen beschrieben).
  • Eine Maskierungsinformation m=0 kann als (p1, p0) = (1, 0) codiert werden und m=1 kann als (p1, p0) =(0, 1) codiert werden.
  • Die folgende Tabelle fasst die möglichen Zustände für p1 und p0 und das resultierende Ausgangssignal z zusammen:
    p1 p0 Ausgangssignal z m
    0 0 1 nicht verwendet
    0 1 a + b 1
    1 0 a + b(= a · b) 0
    1 1 a · b + a · b nicht verwendet
  • Daher kann die Maskeninformation m verwendet werden, um ein NAND-Gatter für eine Kombination der Eingänge a und b zu maskieren.
  • Anwendung bei Kryptographie
  • Der hierin beschriebene Ansatz kann in hardwarebasierten kryptographischen Beschleunigern oder gesicherten Verarbeitungssystemen eingesetzt werden. Er kann verwendet werden, um einen Angreifer daran zu hindern, geheime Zugangsmuster und insbesondere geheime Datenschreibmuster in Register oder ähnliche Speicherungselemente zu erfahren. Aufgrund der kleinen Knotenkapazitäten der hierin beschriebenen Schaltungsanordnung ist die Fähigkeit des Angreifers, Informationen über Datenschreibereignisse zu erhalten, beschränkt. Dies ist ein wichtiger Aspekt für Algorithmen, die kryptographische Schemen wie Blockverschlüsselungen, z. B. den Advanced Encryption Standard (AES), oder asymmetrische Kryptographie, z. B. Elliptische-Kurven-Kryptographie (ECC), RSA oder Post-Quanten-Kryptographie (PQC) implementieren, die das geschützte Schreiben von Tabellen oder Schreiben von Daten zu geheimen Speicherorten erfordern.
  • Ein Beispiel, bei dem Adressen Geheiminformationen sind, ist die Montgomery-Leiter (siehe https://en.wikipedia.org/wiki/Elliptic_curve_point_multiplication), die zur Skalarmultiplikation in einer Vielzahl von Elliptische-Kurven-Kryptosystemen verwendet werden kann.
    Figure DE102019130395A1_0003
  • In der Montgomery-Leiter bestimmt ein Geheimschlüsselbit, ob das Ergebnis einer Funktion point_add(R0, R1) in R1 oder R0 geschrieben wird (ähnlich für point_double(R1)). Mit dem hier vorgeschlagenen Ansatz kann eine Schreiboperation geschützt werden, da ein Angreifer nicht mehr in der Lage ist, ein Probing an dem Schreibfreigabesignal einer Registerdatei erfolgreich durchzuführen. Zusätzlicher Schutz kann durch eine zeitliche Randomisierung der Schreiboperation erreicht werden: in diesem Fall wird die Zeit, wann das Schreibfreigabesignal aktiv gesetzt wird, randomisiert. Eine maskierte Decodiererstufe kann in Kombination mit Schlüsselmaterial verwendet werden, das in Shares gespeichert ist. Somit ist es nicht notwendig, den gemeinsam genutzten Schlüssel zu kombinieren, da das Share und die Maske in das Decodierer-Gate eingespeist werden können.
  • Ein anderer beispielhafter Verwendungsfall ist die Registerdatei eines Prozessoruntersystems. Eine solche Registerdatei kann 32 Register enthalten, die jeweils 32 Bit breit sind. Wenn eine kryptographische Operation an in solchen Registern gespeicherten Daten ausgeführt wird, kann ein Angreifer versuchen, ein Probing zu initiieren, um herauszufinden, welche Register beschrieben sind. Die hierin beschriebene Lösung ermöglicht das Schützen der Schreibfreigabesignale, wodurch ein Angreifer daran gehindert wird, solche Informationen zu erhalten.
  • Ein zusätzlicher Vorteil des vorgeschlagenen Ansatzes besteht darin, dass die Wahrscheinlichkeit hoch ist, dass eine Schreiboperation in ein Register oder eine Registerdatei aufgrund der beschränkten Kapazität (Verletzen der Haltezeit, wie oben beschrieben) durch eine Probing-Nadel gestört wird, die an der Schaltungsanordnung platziert ist. Daher kann die hierin beschriebene Lösung mit anderen Verfahren kombiniert werden, die eine Prüfsumme über eine Berechnung berechnen oder eine Rücklesung von Daten durchführen. Falls eine solche Integritätsprüfung während einer kritischen Berechnung durchgeführt wird, sind die Chancen groß, dass ein Probing-Angriff nicht erfolgreich ist.
  • Obwohl verschiedene Ausführungsbeispiele der Erfindung offenbart wurden, wird es einem Fachmann ersichtlich sein, dass verschiedene Änderungen und Modifikationen vorgenommen werden können, die manche der Vorteile der Erfindung erzielen werden, ohne von der Idee und dem Schutzumfang der Erfindung abzuweichen. Es wird für einen Durchschnittsfachmann offensichtlich sein, dass andere Komponenten, die die gleichen Funktionen durchführen, zweckmäßig ersetzt werden können. Es sei erwähnt, dass Merkmale, die unter Bezugnahme auf eine spezielle Figur erklärt wurden, mit Merkmalen anderer Figuren kombiniert werden können, selbst in jenen Fällen, in denen dies nicht ausdrücklich erwähnt wurde. Ferner können die Verfahren der Erfindung entweder in reinen Softwareimplementierungen unter Verwendung der geeigneten Prozessoranweisungen oder in Hybridimplementierungen, die eine Kombination von Hardwarelogik und Softwarelogik nutzen, um die gleichen Ergebnisse zu erzielen, erzielt werden. Derartige Modifikationen an dem erfinderischen Konzept sollen durch die angehängten Ansprüche abgedeckt werden.

Claims (13)

  1. Speicherungselement, das basierend auf einem Systemtaktsignal betrieben wird, umfassend: - eine Takt-Gating-Schaltungsanordnung, die ein gattergesteuertes Taktsignal basierend auf Folgendem erzeugt: - mindestens einem booleschen Signal und - dem Systemtaktsignal oder einem vorverarbeiteten Systemtaktsignal, - wobei die Takt-Gating-Schaltungsanordnung physische Verbindungen mit kleiner Kapazität aufweist, sodass ein Anzapfen mindestens einer der physischen Verbindungen zu einer Haltezeitverletzung führt.
  2. Speicherungselement nach Anspruch 1, bei dem das gattergesteuerte Taktsignal ein wahres gattergesteuertes Taktsignal und ein inverses gattergesteuertes Taktsignal umfasst.
  3. Speicherungselement nach einem der vorangegangenen Ansprüche, bei dem die Takt-Gating-Schaltungsanordnung und/oder das Speicherungselement eine Tri-State-Schaltungsanordnung umfasst, insbesondere eine C2MOS- oder Übertragungsgatterschaltungsanordnung.
  4. Speicherungselement nach einem der vorangegangenen Ansprüche, bei dem das mindestens eine boolesche Signal durch eine boolesche Schaltungsanordnung bereitgestellt wird, die auf mindestens zwei Eingangssignalen basiert und ein Ausgangssignal als eine Funktion der mindestens zwei Eingangssignale bereitstellt.
  5. Speicherungselement nach Anspruch 4, bei dem die boolesche Schaltungsanordnung für jede Kombination von mit den mindestens zwei Eingangssignalen assoziierten Binärwerten umgesetzt wird.
  6. Speicherungselement nach einem der vorangegangenen Ansprüche, bei dem das Speicherungselement mindestens eines des Folgenden umfasst: - ein Flipflop, - eine Speichervorrichtung, die durch komplementäre (gattergesteuerte) Taktsignale gesteuert werden kann, - einen Speicher, - ein Register oder ein Latch.
  7. Speicherungselement nach einem der vorhergehenden Ansprüche, das ferner eine Pufferstufe umfasst, die Folgendes bereitstellt: - ein erstes Taktsignal, das mit dem Systemtaktsignal phasengleich ist, und - ein zweites Taktsignal, das zu der Phase des Systemtaktsignals invertiert ist.
  8. Speicherungselement nach Anspruch 7, bei dem die Pufferstufe das erste Taktsignal und das zweite Taktsignal der Takt-Gating-Schaltungsanordnung als ein vorverarbeitetes Systemtaktsignal liefert.
  9. Speicherungselement nach einem der vorhergehenden Ansprüche, bei dem die kleine Kapazität in der Größenordnung einiger weniger Femtofarad liegt, insbesondere unterhalb von 10 fF.
  10. Speicherungselement nach einem der vorhergehenden Ansprüche, wobei das Speicherungselement Teil eines hardwarebasierten kryptographischen Beschleunigers oder eines gesicherten Verarbeitungssystems ist oder in Verbindung mit diesen verwendet wird.
  11. Speicherungselement nach Anspruch 10, wobei der hardwarebasierte kryptographische Beschleuniger oder das gesicherte Verarbeitungssystem mindestens eines der folgenden kryptographischen Schemen bereitstellt: - eine Blockverschlüsselung, - einen symmetrischen kryptographischen Algorithmus, - einen asymmetrischen kryptographischen Algorithmus, - Elliptische-Kurven-Kryptographie (Elliptic Curve Cryptography), - Post-Quanten-Kryptographie.
  12. Hardwarebasierter kryptographischer Beschleuniger oder gesichertes Verarbeitungssystem, der bzw. das mindestens ein Speicherungselement nach einem der vorangegangenen Ansprüche umfasst.
  13. Verfahren zum Betreiben des Speicherungselements nach einem der vorangegangenen Ansprüche.
DE102019130395.8A 2019-11-11 2019-11-11 Speicherungselement mit Takt-Gating Pending DE102019130395A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102019130395.8A DE102019130395A1 (de) 2019-11-11 2019-11-11 Speicherungselement mit Takt-Gating
US17/070,086 US11463074B2 (en) 2019-11-11 2020-10-14 Storage element with clock gating

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102019130395.8A DE102019130395A1 (de) 2019-11-11 2019-11-11 Speicherungselement mit Takt-Gating

Publications (1)

Publication Number Publication Date
DE102019130395A1 true DE102019130395A1 (de) 2021-05-12

Family

ID=75583964

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102019130395.8A Pending DE102019130395A1 (de) 2019-11-11 2019-11-11 Speicherungselement mit Takt-Gating

Country Status (2)

Country Link
US (1) US11463074B2 (de)
DE (1) DE102019130395A1 (de)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140068231A1 (en) * 2012-08-30 2014-03-06 Renesas Electronics Corporation Central processing unit and arithmetic unit
US20160087611A1 (en) * 2014-09-23 2016-03-24 Nxp B.V. Fault resistant flip-flop
US20170060669A1 (en) * 2015-09-01 2017-03-02 Freescale Semiconductor, Inc. Safe secure bit storage with validation

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060026543A1 (en) * 2004-07-29 2006-02-02 Texas Instruments Incorporated Accurate timing analysis of integrated circuits when combinatorial logic offers a load
US9331790B2 (en) * 2013-05-21 2016-05-03 Technische Universiteit Eindhoven Fully digital CMOS based optical receiver
US9122891B2 (en) * 2013-08-12 2015-09-01 Microsoft Technology Licensing, Llc Functional timing sensors
EP2960665B1 (de) * 2014-06-27 2017-05-24 Secure-IC SAS Vorrichtung und Verfahren zur Kalibrierung eines digitalen Sensors
US10289840B2 (en) * 2017-06-02 2019-05-14 Silicon Laboratories Inc. Integrated circuit with tamper protection and method therefor
US10635404B2 (en) * 2017-06-29 2020-04-28 Intel Corporation Mixed-coordinate point multiplication
US10338930B2 (en) * 2017-06-29 2019-07-02 Eta Compute, Inc. Dual-rail delay insensitive asynchronous logic processor with single-rail scan shift enable

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140068231A1 (en) * 2012-08-30 2014-03-06 Renesas Electronics Corporation Central processing unit and arithmetic unit
US20160087611A1 (en) * 2014-09-23 2016-03-24 Nxp B.V. Fault resistant flip-flop
US20170060669A1 (en) * 2015-09-01 2017-03-02 Freescale Semiconductor, Inc. Safe secure bit storage with validation

Also Published As

Publication number Publication date
US11463074B2 (en) 2022-10-04
US20210143802A1 (en) 2021-05-13

Similar Documents

Publication Publication Date Title
DE60302512T2 (de) Feistel-Verschlüsselungsverfahren und -vorrichtung mit Schutz gegen DPA-Angriffe
DE102020106346A1 (de) Integrierter schaltkreis
DE102009024179B4 (de) Schaltung mit einer Mehrzahl von Funktionsweisen
DE102011108103A1 (de) Echtzeit-Fehlerermittlung durch inverse Verarbeitung
DE102015110431A1 (de) Kryptografischer Prozessor, Verfahren zum Implementieren eines kryptografischen Prozessors und Schlüsselgenerierungsschaltung
DE102008006759A1 (de) Prozessor-Anordnungen, Prozessor, Verfahren zum Betreiben einer Prozessor-Anordnung
DE102010054614A1 (de) Eindringen in eine gesicherte EDV-Umgebung unter Verwendung mehrerer authentifizierter Codemodule
DE102017126217A1 (de) PUF-Arbiter-Schaltung
DE102020121075A1 (de) Einrichtung und Verfahren zur Authentifizierung von Software
DE2532125A1 (de) Modularbaustein fuer datenverarbeitungsanlagen
DE102016118534A1 (de) Schaltung und Verfahren zum Prüfen der Integrität eines Steuersignals
DE112018002723B4 (de) System, verfahren und vorrichtung zur verschleierung von vorrichtungsoperationen
DE102019112583A1 (de) Integrierte elektronische schaltung
DE102019130395A1 (de) Speicherungselement mit Takt-Gating
DE102004009144B4 (de) Logikzelle und Verfahren zum Durchführen einer Dual-Rail-Logikoperation und Speichermedium
DE10227618B4 (de) Logikschaltung
DE10224742B4 (de) Datenverarbeitungsschaltung und Verfahren zum Übertragen von Daten
EP1665624A1 (de) Schaltungsanordnung und verfahren zur verarbeitung eines dual-rail-signals
DE102016118000B4 (de) Programmierbare logikschaltung und verfahren zur implementierung einer booleschen funktion
DE102009017773A1 (de) Speicher zum Speichern eines binären Zustands
EP1495542B1 (de) Schaltungsanordnung und verfahren zur erzeugung eines dual-rail-signals
DE102017124805B4 (de) Speicheranordnung und verfahren zum zwischenspeichern von speicherinhalten
DE102020102796A1 (de) Datenverarbeitungsvorrichtung und verfahren zum verarbeiten von geheimen daten
DE112019007858T5 (de) Vorrichtung zur berechnung einer finalen exponentiation,paarungsoperationsvorrichtung, kryptographische verarbeitungsvorrichtung,verfahren zur berechnung einer finalen exponentiation und programm zurberechnung einer finalen exponentiation
DE102018115758A1 (de) Sicherheit von Java-Card-Schlüsselobjekten

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication