DE60023770T2 - Verfahren und Vorrichtung zur Sicherung eines Kryptokoprocessors - Google Patents

Verfahren und Vorrichtung zur Sicherung eines Kryptokoprocessors Download PDF

Info

Publication number
DE60023770T2
DE60023770T2 DE60023770T DE60023770T DE60023770T2 DE 60023770 T2 DE60023770 T2 DE 60023770T2 DE 60023770 T DE60023770 T DE 60023770T DE 60023770 T DE60023770 T DE 60023770T DE 60023770 T2 DE60023770 T2 DE 60023770T2
Authority
DE
Germany
Prior art keywords
input
register
noise
key
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60023770T
Other languages
English (en)
Other versions
DE60023770D1 (de
Inventor
Pierre-Yvan Liardet
Fabrice Romain
Bernard Plessier
Brigitte Hennebois
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
STMicroelectronics SA
Original Assignee
STMicroelectronics SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by STMicroelectronics SA filed Critical STMicroelectronics SA
Publication of DE60023770D1 publication Critical patent/DE60023770D1/de
Application granted granted Critical
Publication of DE60023770T2 publication Critical patent/DE60023770T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Description

  • Die vorliegende Erfindung bezieht sich auf eine Schaltung und ein Verfahren für die auf Kryptographie beruhende Sicherung eines Coprozessors.
  • Insbesondere betrifft die Erfindung eine Schaltung und ein Verfahren zur Sicherung der Ladung eines digitalen Schlüssels und/oder einer zu verschlüsselnden oder zu entschlüsselnden Mitteilung, die/das insbesondere ein zusätzliches Register zur Datenladung berücksichtigt, um so die Einsehbarkeit eines Datenaustausches in der in Frage stehenden Schaltung zu beschränken.
  • Das Anwendungsgebiet der Erfindung ist im Wesentlichen das Gebiet der Kryptologie. Die Kryptologie kann sich als die Wissenschaft der Unkenntlichmachung von Information bezeichnen. Sie bildet mit der physischen Sicherheit von Komponenten und Betriebssystemen das wesentliche Maß an Sicherheit von Chipkarten.
  • Die Kryptologie bezieht die Kryptographie, welche die Verschlüsselungs- und Entschlüsselungstechnik für Mitteilungen ist, und die Kryptoanalyse, welche die Technik ist, um Geheimcodes zu knacken, ein. Die Verschlüsselung von Mitteilungen besteht darin, eine Information mit Hilfe einer geheimen Vereinbarung zu transformieren. Die Transformationsfunktion bildet einen kryptographischen Algorithmus, dessen Geheimnis auf Parameter beruht, die Schlüssel genannt werden. Die inverse Vorgehensweise, welche die Entschlüsselung der Mitteilung ist, erfordert die Kenntnis dieser Schlüssel.
  • In den Chipkarten führt die Kryptographie unterschiedliche Mechanismen aus, die das Ziel haben, die Vertraulichkeit von Informationen, die Authentifikation von Karten oder Benutzern sowie auch die Signatur von Mitteilungen sicher zu stellen. Die Gesamtheit der Mittel, welche die Kryptographie durchführen, bilden ein Kryptosystem.
  • 1 zeigt ein vereinfachtes Schema eines Kryptosystems. In dieser Figur wird eine klare Mitteilung von einer Sendeeinheit 1 an eine Empfangseinheit 2 in Form einer verschlüsselten Mitteilung übertragen. In der Sendeeinheit 1 wird die klar vorliegende Mitteilung durch eine Algorithmus A transformiert, der von einem Verschlüsselungs-Schlüssel C1 abhängig ist. In der Empfangseinheit 2 werden die empfangenen Informationen mit Hilfe eines inversen Algorithmusses A–1 entschlüsselt, der einen Entschlüsselungs-Schlüssel C2 verwendet, um die klare Mitteilung wieder zu erhalten. In diesem speziellen Fall sind der Entschlüsselungs-Schlüssel und der Verschlüsselungs-Schlüssel identisch, nämlich dann, wenn ein Verschlüsselungs- und Entschlüsselungs-Algorithmus verwendet wird. Ein Mitteilung kann somit zwischen einer Sendeeinheit und einer Empfangseinheit auf einem nicht gesicherten Kanal übertragen werden. Nur ein autorisierter Benutzer, der den geheimen Entschlüsselungs-Schlüssel besitzt, könnte die verschlüsselte Mitteilung decodieren.
  • Der Entschlüsselungsvorgang impliziert, dass der Verschlüsselungs-Algorithmus ein reversibler Algorithmus ist. Diese Bedingung ist zum Beispiel nicht bei einem Authentifikationsvorgang notwendig. Denn einige Authentifikationsmechanismen verwenden ein und denselben Algorithmus bei der Sendung und beim Empfang einer Mitteilung.
  • Die Wahl eines Verschlüsselungs-Algorithmusses für eine Chipkarte hängt von dem erwarteten Sicherheitsservice, der Leistungsfähigkeit und vor allem von den Kosten der notwendigen Ressourcen bei seiner Implantation ab, die im Wesentlichen von der Größe des RAM und des ROM abhängen.
  • Denn die Verwendung platzraubender Algorithmen erhöht sehr schnell den Preis von Chipkarten. Ein stark verbreiteter Verschlüsselungs-Algorithmus bei Chipkarten ist der Algorithmus DES (Data Encryption System in der englischsprachigen Literatur und gemäß dem Standard ISO/ANSI). Ein solcher Algorithmus benötigt zwei Eingangsdaten (den Verschlüsselungs- oder Entschlüsselungs-Schlüssel und die zu verschlüsselnde oder zu entschlüsselnde Information) und erzeugt ein Aus gangsdatum (das Ergebnis der Behandlung durch den Algorithmus). Die Größe der Signale, welche den Verschlüsselungsalgorithmus ausgeben, beträgt im Allgemeinen 64 Bits.
  • Die klare Mitteilung kann in eine verschlüsselte Mitteilung gleicher Länge oder unterschiedlicher Länge transformiert werden, zum Beispiel durch die Kombination von Datenblöcken durch Verkettung derselben und indem so ermöglich wird, identische Datenblöcke unterschiedlich zu verschlüsseln.
  • Es gibt symmetrische Kryptosysteme: diese sind Kryptosysteme, die Verschlüsselungs- und Entschlüsselungs-Algorithmen erfordern, deren Verschlüsselungs- und Entschlüsselungs-Schlüssel identisch sind. Wenn die Verschlüsselungs- und Entschlüsselungs-Schlüssel unterschiedlich sind, wird das Kryptosystem asymmetrisch bezeichnet. Es gibt weitere Kryptosysteme, insbesondere Kryptosysteme, die keine Kenntnis verlangen.
  • Die symmetrischen Algorithmen werfen Probleme bei der Steuerung des Schlüssels auf. Denn wenn eine große Anzahl von Nutzer in einem Netz sind, ist es nötig, dass jeder von diesen einen personalisierten Schlüssel besitzt, denn nur ein einziger Schlüssel würde in dem Falle, in welchem dieser kompromittiert wäre, eine Gefahr für das ganze System bilden.
  • Da es wenig praktisch und auch riskant ist, alle Schlüssel zu speichern, besteht das Verfahren darin, diese ausgehend von einem Hauptschlüssel und einem Benutzerkennwort jeder Karte zu diversifizieren. Die Hauptschlüssel müssen besonders geschützt sein und können in einem Sicherheitsmodul oder einem sogenannten Motherboard enthalten sein, das im Besitz des Kartenausgebers ist.
  • Die 2 zeigt ein Beispiel einer dynamischen Verifikation der Gültigkeit eines Entschlüsselungsvorgangs einer in verschlüsselter Weise übertragenen digitalen Mitteilung.
  • In dieser Figur wird eine Zufallszahl NA mit Hilfe eines Verschlüsselungs-Algorithmusses A verschlüsselt, der einen Verschlüsselungs-Schlüssel C1 einführt. Eine auf diese Weise erzeugte verschlüsselte Mitteilung MC wird an eine Chipkarte 20 übertragen. Ein Mikrorechner 21 der Chipkarte 20 entschlüsselt die verschlüsselte Mitteilung mit Hilfe eines inversen Verschlüsselungs-Algorithmusses A–1 und eines Entschlüsselungs-Schlüssels C2, der in der Praxis identisch mit dem Verschlüsselungs-Schlüssel C1 ist. Eine Zahl R ist das Ergebnis dieses Entschlüsselungs-Vorgangs. Ein Testmodul 22 ermöglich, die Zahl R wieder zu gewinnen und diese mit der anfänglich gesendeten Zahl NA zu vergleichen. Die Chipkarte 20, welche den Entschlüsselungs-Vorgang der verschlüsselten Mittelung MC ausgeführt hat, wird als authentisch angesehen, wenn die Zahl NA gleich der Zahl R ist. Nur eine authentische Karte ist in der Lage, die Zahl NA unter Verwendung ihres Geheimschlüssels wieder zu finden.
  • Die von den elektronischen Bauteilen, insbesondere in den Mikrorechnern der Chipkarte, verwendeten digitalen Schlüssel zum Verschlüsseln oder Entschlüsseln von Mitteilungen, haben daher einen wesentlichen Charakter in Bezug auf die Vertraulichkeit von transportierten Daten. Jede Person in Besitz des mit einem Verschlüsselungs- oder Entschlüsselungs-Algorithmus verbundenen digitalen Schlüssels ist in der Lage, auf Daten zuzugreifen, die nicht für sie bestimmt sind.
  • Verfahren zur Sicherung von digitalen Schlüsseln existieren bereits. Zum Beispiel wird in der Druckschrift "Secret Key Ciphers that Change the Encipherment Algorithm under the Control of the Key", Miyaguchi S., Seite 85; NTT Review, Telecommunications Association, Tokyo, JP, Juli 1994, Band 6, Nr. 4, ein Verschlüsselungsalgorithmus unter der Kontrolle des Verschlüsselungs-Schlüssels dynamisch modifiziert, um die Verschlüsselung resistenter gegen Angriffe zu machen.
  • Das aktuelle System jedoch, das diese digitalen Schlüssel verwendet, zeigt auch einige Schwächen im Hinblick auf die Sicherung, zum Beispiel im Augenblick der Ladung eines digitalen Schlüssels, der für die Verschlüsselung- oder die Entschlüsselung einer digitalen Mitteilung verwendet wird.
  • Ein Beispiel einer solchen Situation ist in 3 gegeben. Die 3 zeigt einen elektronischen Schaltkreis 3, der die Ladung eines digitalen Schlüssels zur auf Kryptographie beruhenden Verschlüsselung oder Entschlüsselung in die Register eines Coprozessors ausführt.
  • In 2 ist ein Speichermodul 30 mit Hilfe einer bidirektionalen Verbindung 31 an eine Reihe von Eingangs/Ausgangs-Registern 32 angeschlossen. Die Reihe von Eingangs/Ausgangs-Registern 32 ist aus elementaren Registern zusammengesetzt, die zum Beispiel eine Speicherkapazität von einem Oktett haben. Ein Multiplexer 34 stellt die Verteilung der in der Reihe von Eingangs/Ausgangs-Registern 32 enthaltenen Daten zwischen den Elementarregistern eines Eingangsregisters 36 und eines Schlüsselregisters 38 sicher.
  • Ein Steuermodul 40 erzeugt die Gesamtheit von Operationen, die durch das Speichermodul 30, die Reihe von Eingangs/Ausgangs-Registern 32 und den Multiplexer 34 ausgeführt werden.
  • Das Steuermodul 40 stellt ferner sicher, dass die zu verschlüsselnden oder zu entschlüsselnden Daten, die von dem Speichermodul 30 gesendet werden, mit Hilfe eines ersten Kommunikationsbusses B1 in das Eingangsregister 36 übertragen werden, und dass die Daten in Bezug auf den digitalen Schlüssel mit Hilfe eines zweiten Kommunikationsbusses D2 in das Schlüsselregister 38 übertragen werden.
  • Es gibt mehrere mögliche Betriebsweisen für die Übertragung von Daten von der Reihe von Eingangs/Ausgangs-Registern 32 zu dem Eingangsregister 36 und dem Schlüsselregister 38.
  • Ein erster Übertragungsmodus kann wie folgt verlaufen: Die Gesamtheit von Elementarregistern der Reihe von Eingangs/Ausgangs-Registern 32 sind mit Daten gefüllt, die vom Speichermodul 30 kommen. Die Gesamtheit der in der Reihe von Eingangs/Ausgangs-Registern 32 enthaltenen Informationen wird dann nur in jedes der geeigneten Elementarregister des Eingangsregisters 36 oder gegebenenfalls in jedes der geeigneten Elementarregister des Schlüsselregisters 38 übertragen.
  • Ein weiterer möglicher Übertragungsmodus ist der folgende: Jedes Mal dann, wenn ein Register der Reihe von Eingangs/Ausgangs-Registern vom Speichermodul 30 geladen wird, wird es sofort über den Multiplexer 34 an das geeignete Elementarregister des Eingangsregisters 36 oder des Schlüsselregisters 38 übertragen.
  • In all diesen Fällen verlangt ein Bearbeitungsmodul 42, das mit Hilfe eines Verschlüsselungs- oder Entschlüsselungs-Algorithmus arbeitet, dass die Gesamtheit der Daten mit Bezug auf die zu bearbeitende Mitteilung im Eingangsregister 36 enthalten sind und die Gesamtheit der Daten mit Bezug auf den digitalen Schlüssel in dem Schlüsselregister 38 enthalten sind. Die Betriebsweise des Bearbeitungsmoduls wird ebenfalls durch die Steuereinheit 40 gesteuert.
  • Die zu bearbeitende Mitteilung und der digitale Schlüssel werden jeweils von dem Eingangsregister 36 und von dem Schlüsselregister 38 an das Bearbeitungsmodul 42 übertragen, und zwar jeweils mit Hilfe einer Verbindung 41 und einer Verbindung 43. Mit der Gesamtheit dieser Daten ist das Bearbeitungsmodul 42 in der Lage, eine bearbeitete Mitteilung mit Hilfe einer Verbindung 45 in ein Ausgangsregister 44 zu übertragen.
  • Die in dem Ausgangsregister 44 enthaltenen Daten können dann über den Multiplexer 34 an das Speichermodul 30, die Reihe von Eingangs/Ausgangs-Registern 32 und an einen dritten Kommunikationsbus B3 übertragen werden, welcher den Datenaustausch zwischen dem Ausgangsregister 44 und dem Multiplexer 34 sicher stellt.
  • Ein Schaltkreis, wie derjenige, der anhand 3 beschrieben ist, hat das Problem, von der Außenwelt einsehbar zu sein. Denn eine Messung von elektrischen Signalen, die für den Informationsaustausch zwischen verschiedenen Teilen des Schaltkreises aufschlussreich sind, den Zugriff auf vertrauliche Informationen ermöglichen, die am Schutz der Daten durch das Verschlüsselungs- oder Entschlüsselungssystem teilhaben.
  • Denn im Augenblick der Nutzung des digitalen Schlüssels durch eine befugte Komponente (wie eine Chipkarte) ist eine gewisse Einsehbarkeit des digitalen Schlüssels durch Untersuchung der elektrischen Signale möglich. Die sensiblen elektrischen Signale können auf den elektrischen Verbindungen oder dem Kommunikationsbus beobachtet werden, insbesondere zwischen dem Speichermodul 30 und der Reihe von Eingangs/Ausgangs-Registern 32 sowie zwischen der Reihe von Eingangs/Ausgangs-Registern 32 und dem Multiplexer 34, zwischen dem Multiplexer 34 und den verschiedenen Registern am Eingang 36, für den Schlüssel 38 und am Ausgang 44 oder auch zwischen den verschiedenen Eingangs- und Ausgangs-Registern und dem Bearbeitungsmodul 42.
  • Der digitale Schlüssel kann somit im Anschluss an eine Anhäufung der vorstehend genannten Messungen von elektrischen Signalen und einer statistischen Untersuchung dieser Messungen aufgedeckt werden.
  • Die Komponente kann zum Beispiel den digitalen Schlüssel in der in 3 dargestellten Situation benutzen. Wir gehen von der Hypothese aus, in welcher die Komponente einen Verschlüsselungsvorgang ausführt. Um einen solchen Vorgang auszuführen, muss die Komponente von einem internen Speichermodul den Verschlüsselungs-Schlüssel laden. Sie kann also als eine legitime Komponete authentifiziert werden, mit dem Recht, den Vorgang auszuführen. Wenn die Komponente beobachtet wird, während sie einen Ladevorgang des Schlüssels ausführt, ermöglicht die Registrierung von Informationen, die durch die ausgelösten elektrischen Signale transportiert werden, dass die Kenntnis des digitalen Verschlüsselungs-Schlüssels erlangt wird. Wenn dieser Schlüssel einmal bekannt ist, ist es sehr leicht, die Verhaltensweise der legitimen Komponente zu reproduzieren und im Anschluss daran, für einen beliebigen Nutzer ursprünglich untersagte Vorgänge auszuführen.
  • Eine andere Möglichkeit kann ein Problem in Bezug auf die Einsehbarkeit von zirkulierenden Informationen in Form von elektrischen Signalen mit sich bringen. Denn außer den Informationen in Bezug auf den digitalen Schlüssel ist es auch möglich, durch Untersuchung bestimmter elektrischer Signale, insbesondere zwischen dem Ausgang des Bearbeitungsmoduls und dem Speichermodul, das bearbeitete Resultat zu erkennen, das die Komponente in ihrem Speichermodul wiedergewinnt.
  • Die Kenntnis des einzigen Verschlüsselungs- oder Entschlüsselungs-Resultats, gegebenenfalls verbunden mit der Kenntnis der zu verschlüsselnden oder zu entschlüsselnden Ursprungsmitteilung, kann ausreichen, um die durch die Vertraulichkeit eines digitalen Schlüssels erbrachte Sicherheit zu vereiteln. Denn es wird ausreichen, dass in Abhängigkeit von der Ausgangsmitteilung erhaltene, bearbeitete Resultat an eine Komponente zu übertragen, um die Vorgänge auszuführen, die nicht ursprünglich autorisiert waren.
  • Die vorliegende Erfindung hat zur Aufgabe, die Probleme, die beschrieben wurden, zu beseitigen. Zu diesem Zweck schlägt die Erfindung eine elektronische Schaltung für die auf Kryptographie beruhende Sicherung eines Coprozessors vor, der die Nichteinsehbarkeit bei einer Untersuchung elektrischer Signale bei Datenübertragungen vom digitalen Schlüssel oder des Resultats eines Verschlüsselungs- oder Entschlüsselungs-Vorgangs gewährleistet.
  • Um diese Aufgabe zu erfüllen, schlägt die Erfindung die Verwendung eines zusätzlichen Registers, das als Störgeräuschregister bezeichnet wird, in der Reihe von Eingangs/Ausgangs-Registern 32 der anhand in 3 beschriebenen Schaltung vor. Dieses zusätzliche Register wird mit Bits gefüllt, die als Störgeräuschbits bezeichnet werden, und zwar in regelloser Weise in bei der Ladung des digitalen Schlüssels in die Reihe von Eingangs/Ausgangs-Registern ebenfalls in zufälliger Weise ausgewählten Augenblicken. Auf diese Weise wird eine Zufälligkeit eingeführt. Diese Zufälligkeit erlaubt, einen Teil der Einsehbarkeit zu unterdrücken, die die Außenwelt auf die Verhaltensweise der Komponente haben kann, und somit auf die Daten, die sie gerade bearbeitet. Eine Analyse der mit den Daten verbundenen elektrischen Signale im Verlauf der Bearbeitung ist nicht mehr erfolgreich, um in den Besitz von vertraulichen Informationen zu gelangen.
  • Die Ladung des Geräuschregisters ist ein künstlicher Vorgang, der ohne Einfluss auf die Ladung der für die Funktionsweise der Verschlüsselungs- oder Entschlüsselungs-Vorgänge wesentlichen Daten ist. Die Ladung der Daten, die sehr sensibel sind, ist somit gesichert.
  • Die Erfindung betrifft daher eine elektronische Schaltung für die auf Kryptographie beruhende Sicherung eines Coprozessors mit:
    • – einem Speichermodul,
    • – einer Reihe von Eingangs/Ausgangs-Registern, die durch eine bidirektionale Verbindung an das Speichermodul angeschlossen ist,
    • – einem Multiplexer, um eine Datenübertragung zwischen der Reihe von Eingangs/Ausgangs-Registern und einem Eingangsregister oder einem Schlüsselregister sicher zu stellen, wobei das Eingangsregister und das Schlüsselregister jeweils die Daten einer durch Verschlüsselung oder Entschlüsselung zu bearbeitenden Mitteilung und die Daten eines digitalen Schlüssels zur Verschlüsselung oder Entschlüsselung erhalten,
    • – einem Bearbeitungsmodul, um einen Verschlüsselungs- oder Entschlüsselungs-Vorgang durchzuführen, bei dem die zu bearbeitenden Mitteilungen, die in dem Eingangsregister enthalten sind, an einem ersten Eingang und der digitale Schlüssel, der in dem Schlüsselregister zum Bearbeiten der zu bearbeitenden Mitteilung enthalten ist, an einem zweiten Eingang eingelassen werden,
    • – einem Steuermodul, um die Vorgänge zu steuern, die durch das Speichermodul, die Reihe von Eingangs/Ausgangs-Registern, den Multiplexer und das Bearbeitungsmodul ausgeführt werden,
    • – einem Ausgangsregister, um das Ergebnis eines Verschlüsselungs- oder Entschlüsselungs-Vorganges über den Multiplexer an die Reihe von Eingangs/Ausgangs-Registern zu übertragen,
    dadurch gekennzeichnet, dass die Reihe von Eingangs/Ausgangs-Registern ein Störgeräuschregister umfasst, um Bits eines nicht zu der zu verschlüsselnden oder zu entschlüsselnden Mitteilung und/oder zu dem digitalen Schlüssel gehörenden Störgeräusches aufzunehmen.
  • Gemäß einer Verbesserung der Erfindung umfasst die Schaltung gemäß der Erfindung einen Eingangsregister-Anhang, der an das Bearbeitungsmodul und an den Multiplexer angeschlossen ist, um die Störgeräusch-Bits aufzunehmen, die durch das Bearbeitungsmodul direkt übertragen werden oder von dem Speichermodul stammen. Mit vom Speichermodul stammende Störgeräuschsbits versteht man, dass die Störgeräuschbits an andere Elemente der Schaltung übertragen worden sein können, bevor sie an den Eingangsregister-Anhang gelangen.
  • Gemäß einer speziellen Ausführungsform ist die Schaltung gemäß der Erfindung dadurch gekennzeichnet, dass die Störgeräuschbits in regelloser Weise durch das Speichermodul oder das Bearbeitungsmodul erzeugt werden.
  • Die Störgeräuschbits werden in bevorzugten Anwendung der Erfindung in Form von Oktetts erzeugt.
  • Eine weitere Aufgabe der Erfindung ist, ein Verfahren zur auf Kryptographie beruhenden Sicherung eines Coprozessors mit dem Schritten vorzuschlagen, die in der Folge darin bestehen:
    • – Übertragen von Daten an von einem Speichermodul an eine Reihe von Eingangs/Ausgangs-Registern mit Hilfe einer bidirektionalen Verbindung,
    • – Übertragen von Daten, die einer durch einen Verschlüsselungs- oder Entschlüsselungsvorgang zu bearbeitenden Mitteilung entsprechen bzw. von Daten, die einem digitalen Schlüssel zur Verschlüsselung oder Entschlüsselung entsprechen, mit Hilfe eines Multiplexers von der Reihe von Eingangs/Ausgangs-Registern an ein Eingangsregister bzw. an ein Schlüsselregister,
    • – Bearbeiten der zu bearbeitenden Mitteilung mit Hilfe eines Bearbeitungsmoduls, so dass an einem ersten Eingang die vom Eingangsregister stammenden Daten, an einem zweiten Eingang die vom Schlüsselregister stammenden Daten eingelassen werden und die Daten, die der bearbeiteten Mitteilung entsprechen, an ein Ausgangsregister geliefert werden,
    dadurch gekennzeichnet, dass das Verfahren gemäß der Erfindung einen zusätzlichen Schritt umfasst, der darin besteht, an ein Störgeräuschregister der Reihe von Eingangs/Ausgangs-Registern nicht zu der zu verschlüsselnden Anzahl und zu dem digitalen Schlüssel gehörende Störgeräuschbits zu übertragen, wobei die Störgeräuschbits durch das Speichermodul direkt übertragen werden oder aus dem Bearbeitungsmodul stammen.
  • Gemäß einer Verbesserung der Erfindung werden die Störgeräuschbits in einen Eingangsregister-Anhang übertragen, der an das Bearbeitungsmodul und an den Multiplexer angeschlossen ist, um die direkt vom Bearbeitungsmodul übertragenen oder vom Speichermodul stammenden Störgeräuschbits aufzunehmen.
  • Gemäß einer speziellen Anwendung des Verfahrens gemäß der Erfindung werden die Störgeräuschbits in regelloser Weise übertragen.
  • Gemäß einer weiteren speziellen Ausführungsform des Verfahrens gemäß der Erfindung werden die Störgeräuschbits bei jeder Ladung eines digitalen Schlüssels in die Reihe von Eingangs/Ausgangs-Register an das Störgeräuschregister übertragen.
  • Die verschiedenen Aspekte und Vorteile der Erfindung werden im Laufe der Beschreibung mit Bezug auf die Figuren deutlicher, die nur beispielhaft und keineswegs beschränkend für die Erfindung gegeben werden und die jetzt aufgeführt werden:
  • 1, bereits beschrieben, zeigt ein vereinfachtes Schema eines Kryptosystems,
  • 2, bereits beschrieben, zeigt ein Beispiel einer dynamischen Verifikation der Gültigkeit der Verschlüsselung einer nach Verschlüsselung übertragenen Mitteilung,
  • 3, bereits beschrieben, zeigt eine elektronische Schaltung, welche die Ladung eines digitalen Schlüssels in die für die Verschlüsselung von Daten zuständigen Register eines Coprozessors ausführt,
  • 4 zeigt eine elektronische Schaltung gemäß der Erfindung, welche in sicherer Weise die Ladung eines digitalen Schlüssels in die zugeschnittenen Register eines Coprozessors ausführt.
  • In 4 sind die gleichen Elemente zu finden, wie in der in 3 beschriebenen elektronischen Schaltung: ein Speichermodul 30, eine Reihe von Eingangs/Ausgangs-Registern 32, ein Multiplexer 34, ein Eingangsregister 36, ein Schlüsselregister 38, ein Steuermodul 40, ein Bearbeitungsmodul 42, ein Ausgangsregister 44. Man findet auch die gleichen elektrischen Verbindungen oder Kommunikationsbusse, wie in der in 3 beschriebenen Schaltung.
  • Die Schaltung gemäß der Erfindung unterscheidet sich von der Schaltung des Standes der Technik, die in 3 gezeigt wird, insbesondere durch das Vorhandensein eines zusätzlichen Registers 50, das als Störgeräuschregister bezeichnet wird, in der Reihe von Eingangs/Ausgangs-Registern.
  • Im Gegensatz zu den anderen Registern der Reihe von Eingangs/Ausgangs-Registern ist das Störgeräuschregister 50 nicht dazu bestimmt, auf eine zu behan delnde Mitteilung bezogene Daten oder einen digitalen Schlüssel zu empfangen. Das Störgeräuschregister 50 ist dazu bestimmt, eine bestimmte Anzahl von Bits zu empfangen, die sogenannten Störgeräuschbits, die dazu bestimmt sind, die Ladung eines digitalen Schlüssels oder einer bearbeiteten Mitteilung in die Reihe von Eingangs/Ausgangs-Registern 32 zu sichern.
  • In einer speziellen Ausführungsform der Erfindung kann das Störgeräuschregister 50 acht Bits enthalten. Seine Größe ist somit ein Oktett. Dieses Beispiel ist jedoch nicht beschränkend, und die Größe des Störgeräuschregisters 50 kann in Ausführungsformen der Schaltung gemäß der Erfindung unterschiedlich sein. Im Bestreben einer Vereinfachung der Beschreibung wird sich in der folgenden Beschreibung auf den Fall beschränkt, in welchem das Störgeräuschregister 50 eine Größe von einem Oktett hat. Eine bidirektionale Verbindung 52 gewährleistet die Übertragung von Daten zwischen dem Störgeräuschregister 50 und dem Multiplexer 34.
  • Gemäß einer bevorzugten Ausführungsform der Erfindung ist ein Eingangsregister-Anhang 54 einerseits mit Hilfe einer bidirektionalen Verbindung 56 an den Multiplexer 34 angeschlossen und andererseits mit Hilfe einer bidirektionalen Verbindung 58 an das Verschlüsselungsmodul 42. Vorzugsweise hat der Eingangsregister-Anhang 54 die gleiche Größe wie das Störgeräuschregister 50. Der Registeranhang 54 ist nämlich dazu bestimmt, die Störgeräuschbits vom oder zum Störgeräuschregister 50 zu empfangen oder zu übertragen. Es gäbe jedoch keinen großen Nachteil, wenn der Eingangsregister-Anhang 54 eine unterschiedliche Größe zu derjenigen des Störgeräuschregisters 50 hätte.
  • Die Funktionsweise der Schaltung gemäß einer speziellen Ausführungsform der Erfindung ist wie folgt: Das Speichermodul 30 lädt in die Elementarregister der Reihe von Eingangs/Ausgangs-Registern 32 eine bestimmte Anzahl von Bits in Form von Oktetts, die einerseits einer zu bearbeitenden Mitteilung, andererseits einem digitalen Schlüssel entsprechen. Wenn der digitale Schlüssel vom Speicher 30 in die Eingangs/Ausgangs-Reihe 32 geladen wird, werden Störgeräuschbits in zufäl liger Weise auf die Verbindung 31 gesandt. Die Störgeräuschbits werden dann gemäß unterschiedlicher Betriebmodi, die vorher ausgeführt wurden, zum Störgeräuschregister 50 orientiert. Die Störgeräuschbits können, wie die anderen Daten auch, durch Oktetts übertragen werden.
  • Eine regellose Zahl von Störgeräuschoktetts wird somit zwischen zwei Trägeroktetts von Informationen in Bezug auf den digitalen Schlüssel gesandt. In dem Falle, in welchem der digitale Schlüssel eine Größe von acht Oktetts hat, kann ein Störgeräuschoktett zwischen zwei beliebigen, den digitalen Schlüssel kodierenden Oktetts übertragen werden. Ein Störgeräuschoktett kann auch vor dem ersten, dem digitalen Schlüssel kodierenden Oktett übertragen werden oder auch nach dem letzten, dem digitalen Schlüssel kodierenden Oktett.
  • Im Übrigen kann eine zufällige Anzahl von Störgeräuschoktetts bei ein und derselben Ladung eines digitalen Schlüssels übertragen werden. Bei dieser Möglichkeit wird jedes gesandte Störgeräuschoktett immer an das Störgeräuschregister 50 orientiert, wobei jedes neue gesandte Störgeräuschoktett das vorherige Störgeräuschoktett, das in dem Störgeräuschregister 50 aufbewahrt wird, löscht.
  • Dasselbe gilt für die Störgeräuschoktetts, die vom Bearbeitungsmodul 42 kommen und von dem Eingangsregister-Anhang 54 empfangen werden. So ist eine Person, die versucht, in betrügerischer Weise den digitalen Schlüssel durch Untersuchung der auf der bidirektionalen Verbindung 31 verschlüsselten elektrischen Signale zu erhalten, vom Misserfolg verurteilt, denn die der Sendung von Störgeräuschoktetts entsprechenden elektrischen Signale werden die statistischen Untersuchungen verfälschen, die bei der Aufdeckung des digitalen Schlüssels durchgeführt werden könnten.
  • Die bidirektionale Verbindung 52 gewährleistet die Datenübertragung zwischen dem Störgeräuschregister 50 und dem Multiplexer 34 in der Weise, dass eine Untersuchung der elektrischen Signale zwischen der Reihe von Eingangs/Ausgangs- Registern 32 und dem Multiplexer 34, um den digitalen Schlüssel zu finden, ebenfalls zum Scheitern verurteilt ist. Am Ausgang des Multiplexers 34 richtet das Kontrollmodul 40 die vom Störgeräuschregister 50 kommenden Daten mit Hilfe der bidirektionalen Verbindung 56 an den Eingangsregister-Anhang 54. Diese bidirektionale Verbindung kann von der gleichen Bauart sein, welche den vorher beschriebenen Bus bildet.
  • In der gleichen Art und Weise, wie das Register 36 und das Schlüsselregister 38 eine Größe haben können, die ähnlich dem Register der Reihe von Eingangs/Ausgangs-Registern 32 ist, reicht es aus, dass der Eingangsregister-Anhang 54 die minimal notwendige Größe aufweist, um die vom Störgeräuschregister 50 kommenden Daten zu empfangen. Die bidirektionale Verbindung 56 gewährleistet hier auch die Störung einer möglichen statischen Untersuchung von zwischen dem Multiplexer 34 und den Eingangsregistern 36 und dem Schlüssel 38 ausgetauschten elektrischen Signalen.
  • In gleicher Weise wird eine Untersuchung von elektrischen Signalen zwischen den Eingangsregistern 36 und dem Schlüssel 38 durch die von der bidirektionalen Verbindung 58 zwischen dem Eingangsregister-Anhang 54 und dem Bearbeitungsmodul 42 transportierten elektrischen Signale gestört.
  • In einer bevorzugten Ausführungsform der Erfindung besitzt der Eingangsregister-Anhang 54 eine Adresse nahe der Adressen des Eingangsregisters 36 oder des Schlüsselregisters 38. Eine Person, welche die auf den unterschiedlichen Bussen ausgetauschten elektrischen Signale studiert, kann somit keinen eindeutigen Unterschied beobachten, wenn die Adressen von Empfängerregistern transportiert werden. Wenn das Bearbeitungsmodul 52 die verschlüsselte Mitteilung erzeugt, die sie in dem Ausgangsregister 44 mit Hilfe der Verbindung 45 speichert, erzeugt sie in regelloser und nicht notwendiger Weise für jeden Verschlüsselungsvorgang Störgeräuschebits, die in dem Eingangsregister-Anhang 54 mit Hilfe der bidirektionalen Verbindung 58 gespeichert werden. Diese neuen Störgeräuschbits werden auch über den Multiplexer 34 an die Batterie von Eingangs/Ausgangs-Registern 50 übertragen, und zwar gleichzeitig mit der Übertragung von in dem Ausgangsregister 44 enthaltenen Daten an das Eingangs/Ausgangsregister 52 über dem Multiplexer 34.
  • Eine elektrische Information über das Störgeräusch ist somit auch bei der Ladung des Resultats des Verschlüsselungs- oder Entschlüsselungsvorgangs in das Speichermodul 30 vorhanden. Eine Person, die Kenntnis von der zu verschlüsselnden Mitteilung erlangen könnte, kann somit nicht mit Hilfe einer statistischen Untersuchung auf den verschiedenen Zwischenverbindungen in Kenntnis von dem Verschlüsselungsresultat gelangen.
  • Die Schaltung und das Verfahren zur Sicherung gemäß der Erfindung sind dazu geeignet, für jeden Verschlüsselungs- und Entschlüsselungsvorgang verwendet zu werden. Die Schaltung und das Verfahren gemäß der Erfindung verwenden daher ein elektrisches Störgeräuschsignal für eine Gesamtheit von Übertragungen sensibler Daten, die zum Ausführen eines Verschlüsselungs- oder Entschlüsselungs-Vorganges mittels eines digitalen Schlüssels notwendig sind.
  • Die Schaltung und das Verfahren gemäß der Erfindung nutzen die Tatsache, dass auf im Inneren einer Registerreihe ausgeführte Vorgänge viel weniger zugegriffen werden kann, als auf elektrische Informationen, die zwischen den Registerreihen und verschiedenen Elementen der Schaltung vorhanden sind. Fig. 1
    Message clair = Mitteilung klar
    Message chiffré = Mitteilung verschlüsselt
    Fig. 3
    Entrée = Eingang
    Clé = Schlüssel
    Sortie = Ausgang
    MEMOIRE = SPEICHER
    Fig. 4
    Entrée = Eingang
    Clé = Schlüssel
    Sortie = Ausgang
    MEMOIRE = SPEICHER

Claims (10)

  1. Elektronische Schaltung (4) für die auf Kryptographie beruhende Sicherung eines Coprozessors mit: – einem Speichermodul (30), – einer Reihe von Eingangs/Ausgangs-Registern (32), die durch eine bidirektionale Verbindung (31) an das Speichermodul (30) angeschlossen ist, – einem Multiplexer (34), um eine Datenübertragung zwischen der Reihe von Eingangs/Ausgangs-Registern (32) und einem Eingangsregister (36) oder einem Schlüsselregister (38) sicher zu stellen, wobei das Eingangsregister (36) und das Schlüsselregister (38) jeweils die Daten einer durch Verschlüsselung oder Entschlüsselung zu bearbeitenden Mitteilung und die Daten eines digitalen Schlüssels zur Verschlüsselung oder Entschlüsselung erhalten, – einem Bearbeitungsmodul (42), um einen Verschlüsselungs- oder Entschlüsselungsvorgang durchzuführen, bei dem die zu bearbeitenden Mitteilungen, die in dem Eingangsregister (36) enthalten sind, an einem ersten Eingang und der digitale Schlüssel, der in dem Schlüsselregister (38) zum Bearbeiten der zu bearbeitenden Mitteilung enthalten ist, an einem zweiten Eingang eingelassen wird, – einem Steuermodul (40), um die Vorgänge zu steuern, die durch das Speichermodul (30), die Reihe von Eingangs/Ausgangs-Registern (32), den Multiplexer (34) und das Bearbeitungsmodul (42) ausgeführt werden, – einem Ausgangsregister (44), um das Ergebnis eines Verschlüsselungs- oder Entschlüsselungsvorganges über den Multiplexer (34) an die Reihe von Eingangs/Ausgangs-Registern (32) zu übertragen, dadurch gekennzeichnet, dass die Reihe von Eingangs/Ausgangs-Registern (32) ein Störgeräuschregister (50) umfasst, um Bits eines nicht zu der zu verschlüsselnden oder zu entschlüsselnden Mitteilung und/oder zu dem digitalen Schlüssel gehörenden Störgeräusches aufzunehmen.
  2. Elektronische Schaltung für die auf Kryptographie beruhende Sicherung eines Coprozessors gemäß Anspruch 1, dadurch gekennzeichnet, dass die elektronische Schaltung einen Eingangsregister-Anhang (54) umfasst, der an das Bearbeitungsmodul (42) und an den Multiplexer (34) angeschlossen ist, um die Störgeräusch-Bits aufzunehmen, die durch das Bearbeitungsmodul (42) direkt übertragen werden oder von dem Speichermodul (30) stammen.
  3. Elektronische Schaltung für die auf Kryptographie beruhende Sicherung eines Coprozessors nach Anspruch 2, dadurch gekennzeichnet, dass der Eingangsregister-Anhang (54) die gleiche Größe hat wie das Störgeräusch-Register (50).
  4. Elektronische Schaltung für die auf Kryptographie beruhende Sicherung eines Coprozessors nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Störgeräuschbits in regelloser Weise übertragen werden.
  5. Elektronische Schaltung für die auf Kryptographie beruhende Sicherung eines Coprozessor nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Störgeräuschbits in Gruppen von acht Bits übertragen werden.
  6. Verfahren zur auf Kryptographie beruhenden Sicherung eines Coprozessors mit aufeinander folgenden Schritten: – Übertragen von Daten von einem Speichermodul (30) an eine Reihe von Eingangs/Ausgangs-Registern (32) mit Hilfe einer bidirektionalen Verbindung (31), – Übertragen von Daten, die einer durch einen Verschlüsselungs- oder Entschlüsselungsvorgang zu bearbeitenden Mitteilung entsprechen bzw. von Daten, die einem digitalen Schlüssel zur Verschlüsselung oder Entschlüsselung entsprechen, mit Hilfe eines Multiplexers (34) von der Reihe von Eingangs/Ausgangs-Registern (32) an ein Eingangsregister (36) bzw. an ein Schlüsselregister (38), – Bearbeiten der zu bearbeitenden Mitteilung mit Hilfe eines Bearbeitungsmoduls (42), so dass an einem ersten Eingang die vom Eingangsregister (36) stammenden Daten, an einem zweiten Eingang die vom Schlüsselregister (38) stammen den Daten eingelassen werden und die Daten, die der bearbeiteten Mitteilung entsprechen, an ein Ausgangsregister (44) geliefert werden, dadurch gekennzeichnet, dass das Verfahren gemäß der Erfindung einen zusätzlichen Schritt umfasst, der darin besteht, an ein Störgeräuschregister (50) der Reihe von Eingangs/Ausgangs-Registern (32) nicht zu der zu verschlüsselnden Anzahl und zu dem digitalen Schlüssel gehörende Störgeräuschbits zu übertragen, wobei die Störgeräuschbits durch das Speichermodul (30) direkt übertragen werden oder aus dem Bearbeitungsmodul (42) stammen.
  7. Verfahren zur auf Kryptographie beruhenden Sicherung eines Coprozessors nach Anspruch 6, dadurch gekennzeichnet, dass die Störgeräuschbits in einen Eingangsregister-Anhang (54) übertragen werden, der an das Bearbeitungsmodul (42) und an den Multiplexer (34) angeschlossen ist, um die direkt vom Bearbeitungsmodul (42) übertragenen oder vom Speichermodul (30) stammenden Störgeräuschbits aufzunehmen.
  8. Verfahren zur auf Kryptographie beruhenden Sicherung eines Coprozessors nach einem der Ansprüche 6 oder 7, dadurch gekennzeichnet, dass die Störgeräuschbits in regelloser Weise übertragen werden.
  9. Verfahren zur auf Kryptographie beruhenden Sicherung eines Coprozessors nach einem der Ansprüche 6 bis 8, dadurch gekennzeichnet, dass die Störgeräuschbits bei jeder Ladung eines digitalen Schlüssels in die Reihe von Eingangs/Ausgangs-Registern (32) an das Störgeräuschregister (50) übertragen werden.
  10. Verfahren zur auf Kryptographie beruhenden Sicherung eines Coprozessors nach einem der Ansprüche 6 bis 9, dadurch gekennzeichnet, dass die Störgeräuschbits in Gruppen von acht Bits übertragen werden.
DE60023770T 1999-02-25 2000-02-18 Verfahren und Vorrichtung zur Sicherung eines Kryptokoprocessors Expired - Lifetime DE60023770T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9902365 1999-02-25
FR9902365A FR2790345B1 (fr) 1999-02-25 1999-02-25 Circuit et procede pour la securisation d'un coprocesseur dedie a la cryptographie

Publications (2)

Publication Number Publication Date
DE60023770D1 DE60023770D1 (de) 2005-12-15
DE60023770T2 true DE60023770T2 (de) 2006-06-01

Family

ID=9542534

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60023770T Expired - Lifetime DE60023770T2 (de) 1999-02-25 2000-02-18 Verfahren und Vorrichtung zur Sicherung eines Kryptokoprocessors

Country Status (4)

Country Link
US (1) US6971020B1 (de)
EP (1) EP1032158B1 (de)
DE (1) DE60023770T2 (de)
FR (1) FR2790345B1 (de)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2790347B1 (fr) * 1999-02-25 2001-10-05 St Microelectronics Sa Procede de securisation d'un enchainement d'operations realisees par un circuit electronique dans le cadre de l'execution d'un algorithme
US20020061107A1 (en) * 2000-09-25 2002-05-23 Tham Terry K. Methods and apparatus for implementing a cryptography engine
FR2832574B1 (fr) * 2001-11-19 2004-02-27 Cyber Comm Appareil de certification, procede et dispositif pour authentifier une origine de message
FR3090254B1 (fr) * 2018-12-12 2022-12-16 Idemia France Accès sécurise à des données chiffrées d’un terminal utilisateur

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2672402B1 (fr) * 1991-02-05 1995-01-27 Gemplus Card Int Procede et dispositif pour la generation de nombres pseudo-aleatoires uniques.
US6144744A (en) * 1997-06-30 2000-11-07 International Business Machines Corporation Method and apparatus for the secure transfer of objects between cryptographic processors

Also Published As

Publication number Publication date
EP1032158B1 (de) 2005-11-09
DE60023770D1 (de) 2005-12-15
FR2790345A1 (fr) 2000-09-01
US6971020B1 (en) 2005-11-29
FR2790345B1 (fr) 2001-04-27
EP1032158A1 (de) 2000-08-30

Similar Documents

Publication Publication Date Title
EP0283432B1 (de) Verfahren und Vorrichtung zum Schutz der Geheimelemente in einem Netz von Chiffriergeräten mit offener Schlüssel-Verwaltung
DE69521641T2 (de) Vorrichtung begrenzt auf digitale Unterschriften und Nachrichtenüberprüfung, zum sicheren Austausch von Daten gemäss der RSA-Methode inbesondere auf einer smart card integriert
DE60308384T2 (de) Vorrichtung zum gesicherten datenaustausch zwischen zwei vorrichtungen
DE69333852T2 (de) Verfahren, Gerät und Anordnung zur Verschlüsselung von Daten die über verbundene Netze übertragen werden
DE60037771T2 (de) Vorrichtung zur kryptographischen Kommunikation
DE69332396T2 (de) Paketempfänger in einem Rechnernetz und Rechnernetz mit modifizierten Krypto-Schlüsseln zwischen Rechnerpaaren sowie jeweilige Verfahren
DE69532227T2 (de) Signalsendeverfahren und kommunikationssystem
DE69518199T2 (de) Sicheres Datenübertragungsverfahren
DE69531264T2 (de) Verfahren zur Erzeugung und Aktualisierung eines Sitzungsschlüssels in einen verteilten Kommunikationsnetzwerk
DE69307198T2 (de) Einrichtung und Verfahren zur Verwaltung von Geheimschlüsseln
DE602004013206T2 (de) Verfahren und diesbezügliche einrichtung zur hardwareorientierten umsetzung zwischen arithmetik- und boolscher zufallsmaskierung
EP0063794A2 (de) Gerät und Verfahren zur Identitätsüberprüfung
EP1290905B1 (de) Verfahren zur kryptografischen identifikation einer physikalischen einheit in einem drahtlosen telekommunikationsnetzwerk
DE102004042826B4 (de) Verfahren und Vorrichtung zur Datenverschlüsselung
DE60116195T2 (de) Vorrichtung und Verfahren zur Verschleierung von Eingangsparametern
DE69910786T2 (de) Verfahren zur Verteilung von Schlüsseln an eine Anzahl gesicherter Geräten, Verfahren zur Kommunikation zwischen einer Anzahl gesicherter Geräten, Sicherheitssystem, und Satz gesicherter Geräten
DE10124427A1 (de) System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten
EP1073019A2 (de) Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards
DE60023770T2 (de) Verfahren und Vorrichtung zur Sicherung eines Kryptokoprocessors
EP1573955B1 (de) Verschl sselungsverfahren
DE112022000479T5 (de) Verschlüsselte datenübertragung durch verwenden von zählermodus-verschlüsselung und geheimschlüsseln
DE60221863T2 (de) Verfahren zur implementierung eines kryptographischen algorithmus zum finden des öffentlichen exponenten in einer elektronischen komponente
EP3367285B1 (de) Terminal, id-token, computerprogramm und entsprechende verfahren zur authentisierung einer zugangsberechtigung
EP0304547A2 (de) Gerät zur Identitätsüberprüfung, Verfahren zur kryptografischen Identitätsüberprüfung und Verfahren zum Feststellen einer Unterbrechung zwischen einem Endgerät und einem Kommunikationssystem
DE4420970A1 (de) Entschlüsselungseinrichtung von Entschlüsselungsalgorithmen und Verfahren zur Durchführung der Ver- und Entschlüsselung derselben

Legal Events

Date Code Title Description
8364 No opposition during term of opposition