DE60220793T2 - Verwürfelung bzw. Verschleierung (Scrambling) einer Berechnung, bei welcher eine modulare Funktion zur Anwendung kommt - Google Patents

Verwürfelung bzw. Verschleierung (Scrambling) einer Berechnung, bei welcher eine modulare Funktion zur Anwendung kommt Download PDF

Info

Publication number
DE60220793T2
DE60220793T2 DE60220793T DE60220793T DE60220793T2 DE 60220793 T2 DE60220793 T2 DE 60220793T2 DE 60220793 T DE60220793 T DE 60220793T DE 60220793 T DE60220793 T DE 60220793T DE 60220793 T2 DE60220793 T2 DE 60220793T2
Authority
DE
Germany
Prior art keywords
date
scrambling
modulo
modular
circuit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60220793T
Other languages
English (en)
Other versions
DE60220793D1 (de
Inventor
Pierre-Yvan Liardet
Fabrice 83560 Rians ROMAIN
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
STMicroelectronics SA
Original Assignee
STMicroelectronics SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=8862858&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE60220793(T2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by STMicroelectronics SA filed Critical STMicroelectronics SA
Application granted granted Critical
Publication of DE60220793D1 publication Critical patent/DE60220793D1/de
Publication of DE60220793T2 publication Critical patent/DE60220793T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/60Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers
    • G06F7/72Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers using residue arithmetic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • G06F21/755Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2207/00Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F2207/72Indexing scheme relating to groups G06F7/72 - G06F7/729
    • G06F2207/7219Countermeasures against side channel or fault attacks
    • G06F2207/7223Randomisation as countermeasure against side channel attacks
    • G06F2207/7233Masking, e.g. (A**e)+r mod n
    • G06F2207/7247Modulo masking, e.g. A**e mod (n*r)

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Mathematical Physics (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Description

  • Die vorliegende Erfindung betrifft den Schutz eines Schlüssels oder geheimen Datums (Binär-Worts), das in einem Authentifizierungs- oder Identifizierungsverfahren einer elektronischen Schaltung (beispielsweise einer Chip-Karte) oder dergleichen verwendet wird, gegen Piraterieversuche. Die Erfindung betrifft näherhin die Verschleierung bzw. Verwürfelung oder das Scrambling der Berechnungen, bei welchen das geheime Datum zur Anwendung kommt. Unter Verwürfelung bzw. Verschleierung (oder Scrambling) versteht man eine Modifikation der durch die Betriebsfunktion eines Bauteils hervorgerufenen beobachtbaren physischen Eigenschaften (Stromverbrauch, thermische Strahlung, elektromagnetische Strahlung usw.).
  • Ein Anwendungsbeispiel der vorliegenden Erfindung betrifft ein Verfahren der Gegenmaßnahme gegen einen Angriff mittels Analyse des direkten Stromverbrauchs (Simple Power Analysis, SPA) oder des statistischen Stromverbrauchs (Differential Power Analysis, DPA) einer mit einem privaten oder geheimen Datum arbeitenden digitalen Verarbeitungsschaltung. Ein derartiger Angriff mittels Analyse des Stromverbrauchs stellt einen Angriff dar, der heute von Piraten angewandt werden kann beim Versuch, einen digitalen Schlüssel oder dergleichen aufzudecken. Ein derartiger Angriff besteht in der Ermittlung der direkten oder statistischen Abhängigkeit zwischen dem Stromverbrauch der Schaltung und der Verwendung digitaler Daten, die von einem Chip verarbeitet werden unter Verwendung einer geheimen Größe. Tatsächlich besteht bei der algorithmischen Verarbeitung mit Hilfe einer Ver arbeitungsschaltung eine Abhängigkeit zwischen dem Stromverbrauch der Schaltung und dem verarbeiteten Datum. Der Pirat verwendet das oder die in die Schaltung eingeführte(n) und daher ,sichtbare(n)' und durch den Algorithmus verwendete Datum/Daten, um das in die Schaltung eingebettete geheime Datum zu bestimmen, durch Untersuchung des Stromverbrauchs in der Schaltung während der Ausführung des Algorithmus.
  • Um die Angriffe vermittels einer differentiellen Analyse des Verbrauchs schwieriger zu machen, sucht man im allgemeinen die sichtbaren Daten unabhängig von den verarbeiteten Daten zu machen. Unter sichtbaren Daten versteht man dabei die in die Schaltung zur algorithmischen Verarbeitung eingeführten und aus dieser Schaltung entnommenen Binär-Worte. Die eigentliche Berechnung, welche am meisten den Stromverbrauch der Schaltung beeinflusst, erfolgt dann an einem modifizierten oder verschleierten bzw. verwürfelten Datum.
  • Im allgemeinen verwendet man einen Zufallswert, um das eingeführte Datum in ein verwürfeltes oder verschleiertes Datum umzuwandeln, das an der Berechnung teilnimmt.
  • 1 zeigt in Form eines sehr schematischen Organigramms bzw. Fließschemas ein herkömmliches Beispiel eines Verfahrens zur Verarbeitung eines Datum A, das durch einen Rechenalgorithmus zur Durchführung einer modularen Operation in einen Authentifizierungs- bzw. Berechtigungs-Chip eingeführt wird. Die Einführung des Datums A ist in 1 durch einen Block 1 (IN) symbolisiert. Das Datum A wird sodann in ein Datum A' umgewandelt (Block 2) unter Verwendung einer Zufallsgröße r. Diese Umwandlung besteht beispielsweise in der Anwendung einer arithmetischen Operation auf die Operanden A und r. Das Datum A' erfährt die Berechnung gemäß der Authentifikationsfunktion (Block 3). Diese Berechnung besteht in der Durchführung einer Operation B' = f(A') modulo n, worin die Funktion f eine modulare arithmetische Operation darstellt. Der Umfang (die Zahl von Bits) des modulo n dieser Funktion ist im allgemeinen vorbestimmt durch die Zahl von Bits, für welche die Verarbeitungsschaltung ausgelegt ist. Tatsächlich bemisst man im allgemeinen die Zahl von Bits, auf bzw. über welchen diese Operationen ausgeführt werden, als Funktion der durch diese Operationen verwendeten moduli und der maximalen Abmessungen der Operanden und Ergebnisse.
  • In der spezielleren Anwendung der Erfindung auf die Verarbeitung eines Algorithmus, der ein geheimes Datum s einführt, ist dieses Datum in dem Chip (beispielsweise permanent gespeichert) enthalten und wird bei der Ausführung der Rechnung (Block 3) an den Algorithmus geliefert. Dieses geheime Datum sucht der Pirat durch eine Verbrauchs-Analyse zu detektieren. Ohne die Verschleierung bzw. Verwürfelung des Datums A in das Datum A' wird diese eventuelle Piraterie in dem Maße erleichtert, wie der Pirat das eingeführte Datum A kennt sowie das modulo n der modularen Funktion.
  • Ein geläufiges Beispiel einer modularen arithmetischen Funktion ist die modulare Potenzierung, die in der Anwendung der folgenden Formel besteht: B' = A's modulo n.
  • Nach Erhalt des Ergebnisses B' durch Ausführung des Rechenalgorithmus wird dieses Resultat in inverser Weise umgewandelt, zur Wiederherstellung eines Datums B (Block 4), das am Ausgang der Schaltung geliefert wird (Block 5, OUT). Die Zufallsgröße r muss zwischen den Stufen 2 und 4 gespeichert werden (Block 6, MEM), um bei der auf das Ergebnis des Algorithmus angewandten inversen Umwandlung wiederverwendet werden zu können.
  • Ein Nachteil der herkömmlichen Verwürfelungs- bzw. Verschleierungsverfahren, die auf den Operanden des Algorithmus wirken, besteht darin, dass sie ein zusätzliches Rechenvermögen erfordern, relativ im Vergleich zur ein fachen Ausführung des Algorithmus. Im einzelnen erfordert die Umwandlung von B' in B ebenso viel an Ressourcen (Speicher, Rechenzeit usw.) wie die Berechnung der Funktion selbst.
  • Ein anderer Nachteil der herkömmlichen Verfahren ist, dass die Speicherung der Zufallsgröße r das Verfahren der Gegenmaßnahme anfälliger gegenüber einem Angriff mittels Untersuchung des Verbrauchs der Schaltung macht.
  • Des weiteren erfordert der einfache Umstand, dieses Zufallsdatum speichern zu müssen, spezielle Schaltungen, welche zusätzlichen Platz benötigen.
  • Das Dokument EP-A-1 006 492 beschreibt ein Rechenverfahren mit Anwendung einer modularen Operation, wobei in diesem Verfahren eine Zufallsgröße am Ende des Verfahrens wiederverwendet wird. Dies erfordert daher die Speicherung der Zufallsgröße.
  • Das Dokument WO-A-98 52319 beschreibt ebenfalls ein Rechenverfahren unter Mitwirkung einer Zufallsgröße. Diese Größe tritt im modulo der Operation auf und muss ebenfalls gespeichert werden.
  • Die vorliegende Erfindung bezweckt die Schaffung einer neuen Lösung für die Verschleierung bzw. Verwürfelung einer Rechnung, bei der wenigstens eine modulare arithmetische Operation auftritt, das weniger Rechenressourcen benötigt als die herkömmlichen Lösungen und bei dem die Speicherung einer bei der Verschleierung bzw. Verwürfelung mitwirkenden Zufallsgröße während der gesamten Dauer der Rechnung vermieden wird.
  • Zur Erreichung dieser und anderer Ziele sieht die vorliegende Erfindung ein Verschleierungs- bzw. Verwürfelungs- bzw. Scrambling-Verfahren der Art vor, wie es in dem unabhängigen Anspruch 1 definiert ist.
  • Gemäß einer Ausführungsform der vorliegenden Erfindung ist vorgesehen, dass die genannte modulare arithmetische Operation wenigstens ein Eingangsdatum benutzt.
  • Gemäß einer Ausführungsform der vorliegenden Erfindung ist vorgesehen, dass das genannte geheime Datum in einer das Verfahren implementierenden elektronischen Schaltung enthalten ist.
  • Gemäß einer Ausführungsform der vorliegenden Erfindung ist vorgesehen, dass das genannte Eingangsdatum ein Datum ist, das in eine elektronische Schaltung zur Implementierung des Verfahrens eingeführt wird.
  • Die Erfindung sieht auch eine das Verfahren implementierende Verarbeitungsschaltung vor.
  • Diese sowie weitere Ziele, Gegenstände, Eigenschaften, Merkmale und Vorteile der vorliegenden Erfindung werden in der folgenden nicht-einschränkenden Beschreibung spezieller Ausführungsbeispiele im einzelnen auseinandergesetzt, in Verbindung mit den beigefügten Zeichnungsfiguren; in diesen zeigen:
  • 1 in Form eines vereinfachten Organigramms bzw. Fließschemas die Implementierung eines Rechenverfahrens mit Involvierung eines nach dem Stande der Technik verwürfelten bzw. verschleierten oder gescrambelten äußeren Datums, sowie
  • 2 mit einem sehr schematischen Organigramm bzw. Fließschema eine Implementierung bzw. Ausführungsform des Verwürfelungs- bzw. Verschleierungs- oder Scrambling-Verfahrens gemäß der vorliegenden Erfindung.
  • Dieselben oder gleichen Elemente sind in den verschiedenen Figuren mit denselben Bezugszeichen bezeichnet. Aus Gründen der Klarheit und Über sichtlichkeit sind nur die für das Verständnis der Erfindung notwendigen Stufen bzw. Etappen des Verwürfelungs- bzw. Verschleierungsverfahrens und der Berechnung in den Figuren veranschaulicht und im folgenden beschrieben. Insbesondere werden die auf die Daten einwirkenden Verarbeitungsprozesse nicht detailliert und bilden nicht den Gegenstand der vorliegenden Erfindung. Diese ist unabhängig von den stromabwärts und stromaufwärts vorgenommenen Verarbeitungsprozessen.
  • 2 veranschaulicht durch ein zur Annäherung an das Organigramm bzw. Fließschema von 1 vereinfachtes Organigramm bzw. Fließschema eine Ausführungs- bzw. Implementierungsform des Verfahrens gemäß der Erfindung.
  • Ein charakteristisches Merkmal der vorliegenden Erfindung ist, dass nicht mehr der von außerhalb (Block 1, IN) eingeführte Operand A, sondern das modulo der ausgeführten modularen arithmetischen Operation verwürfelt bzw. gescrambelt wird.
  • So wird gemäß der vorliegenden Erfindung für eine Modularfunktion modulo n bei jeder Berechnung eine ganzzahlige Zufallszahl r gezogen und diese Zufallszahl mit dem modulo n multipliziert (Block 2'). Man erhält dann eine Zahl m, die gemäß der Erfindung als modulo der Authentifizierungs- bzw. Berechtigungs-Berechnung verwendet wird (Block 3). Diese Berechnung involviert daher direkt den Operanden A und das modifizierte modulo m. Die ausgeführte Operation wird relativ gegenüber dem herkömmlichen Fall nicht modifiziert. Jedoch erkennt man, dass man durch die Einwirkung auf den modulo des Berechtigungs-Algorithmus die entsprechenden Werte affiziert und damit den Verbrauch der Schaltung. Das Ziel der Verwürfelung bzw. Verschleierung der Berechnung wird daher erreicht.
  • Das Ergebnis B' = f(A) modulo m muss, wie dies zuvor der Fall war (Block 4, 1) in inverser Weise umgewandelt werden.
  • Jedoch ist gemäß der Erfindung diese inverse Konversion (Block 4', 2) besonders einfach. Tatsächlich reicht es, da der in der Modular-Operation verwendete modulo m ein Vielfaches von n ist (m = r·n), aus, die Zahl B' modulo n zu verringern, um das am Ausgang der Schaltung zu liefernde (Block 5, OUT) Ergebnis B zu erhalten.
  • Ein Vorteil der vorliegenden Erfindung ist, dass eine derartige modulare Reduktion nur wenig Rechnungen bereitet, ebenso wie die multiplikative Operation des modulo.
  • Ein anderer Vorteil der Erfindung ist, dass es nicht mehr notwendig ist, die Zufallsgröße r für die inverse Konversion zu speichern. Man kann dann diese Zufallsgröße r löschen, sobald die Zahl m berechnet wurde (Block 2'). Man macht so eine eventuelle Piraterie des in die Rechnung eingehenden geheimen Datums s noch schwieriger.
  • Die gemäß der Erfindung bewirkte Verschleierung oder Maskierung ist besonders einfach zu realisieren. Man braucht nur den Bit-Zahlen Rechnung zu tragen, die in den Operationen mit dem modulo der größten Abmessung in Betracht gezogen wurden, um die Schaltungen für die Verarbeitung der Zahlen zu dimensionieren.
  • Beispielsweise kann man für eine Verarbeitungsschaltung, welche herkömmlicherweise eine Modular-Operation auf 1024 Bits ausführt, 64 Bits zur verarbeiteten Zahl hinzufügen. Die 64 Bits stellen die Abmessung der involvierten Zufallsgröße r dar.
  • In einer speziellen Anwendung der Erfindung auf eine modulare Exponentiation bzw. Potenzierung stellt die Erfindung einen speziellen Vorteil durch beträchtliche Vereinfachung der Berechnungen relativ im Vergleich zur herkömmlichen Verarbeitung des Operanden dar. Tatsächlich wird eine modulare Potenzierung im allgemeinen mittels einer vollkommen bekannten Quadrat-Multiplikationstechnik ausgeführt, die darin besteht, Operationen an ebenso vielen modularen Quadraten auszuführen, als die Zahl von Bits des Exponenten ist, und ebenso viele Produkte, wie die Zahl von Bits im Zustand 1 ist, die der Exponent aufweist.
  • Selbstverständlich ist die vorliegende Erfindung verschiedenen Abwandlungen und Modifikationen zugänglich, welche sich für den Fachmann ergeben. Insbesondere kann man für die Zahlen n und r beliebige Dimensionen wählen. Im allgemeinen nimmt man einen Kompromiss zwischen der Abmessung des modulo und der Abmessung der Zufallsgröße vor. In der Praxis wird die Größe bzw. Abmessung des modulo häufig durch äußere Imperative (Normen usw.) festgelegt. Die Zahl von durch die Schaltung verarbeiteten Bits wird dann leicht erhöht (je nach der für die Zufallsgröße gewählten Abmessung).
  • Des weiteren kann das Verfahren der Erfindung mit dem herkömmlichen Verfahren kombiniert werden, für Anwendungen, wo man bereit ist, Rechenzeit für eine Erhöhung der Verschleierung bzw. Verwürfelung zu opfern.
  • Im übrigen ist zu beachten, dass die Erfindung sich allgemeiner zur Anwendung bei einer beliebigen modularen Funktion eignet (beispielsweise Addition, Subtraktion, Multiplikation, modulare Inversion usw.) und für beliebige Zahlen berechneter Funktionen und beliebige Eingangs/Ausgangs-Daten, da ihre Implementierung auf der Grundlage der im Vorhergehenden gegebenen funktionellen Hinweise im Bereich des fachmännischen Könnens liegt. Beispielsweise kann man sich auf das 1997 bei editions CRC Press LLC (S. 297, 454–459 und 484) erschienene Werk ,Handbook of Applied Cryptography' von A. J. Menezes, P. C. van Oorschot und S. A. Vanstone, beziehen, für Beispiele sogenannter ELGAMAL-Algorithmen und Ableitungen hiervon, welche modulare Operationen, auf welche sich die Erfindung bezieht, einsetzen.
  • Schließlich liegt die Realisierung einer Verarbeitungsschaltung zur Implementierung des Rechen- und Verwürfelungs- bzw. Scrambling-Verfahrens der Erfindung aufgrund der hier vorstehend gegebenen funktionellen Hinweise im Bereich des fachmännischen Könnens. Die Implementierung der Erfindung erfordert nur herkömmliche Mittel, ob es sich nun um eine Software-Implementierung mittels einer Mikrosteuervorrichtung oder um eine Hardware-Implementierung mit einer Zustandsmaschine mit verdrahteter Logik handelt. Die Erfindung, die vorstehend unter Bezugnahme auf Beispiele von Abmessungen von in Form von Bits angegebenen Zahlen beschrieben wurde, kann auf andere Basen übertragen werden, vorausgesetzt, dass die verwendeten Rechenmittel derartige Basen annehmen.

Claims (5)

  1. Verfahren zur Verwürfelung bzw. Verschleierung bzw. Scrambling-Verfahren, in einer elektronischen Schaltung mit Hilfe einer Zufallsgröße (r), einer Berechnung, deren Ausführung wenigstens eine modulare arithmetische Operation (3) benutzt, unter Verwendung wenigstens eines geheimen Datums (s), wobei: – ein erstes modulo (n) mit dem genannten Zufallswert (r) multipliziert wird, – das Ergebnis (m) dieser Multiplikation als modulo der genannten arithmetischen modularen Operation genommen wird, und – eine modulare Reduktion des Ergebnisses der genannten modularen arithmetischen Operation auf der Grundlage des ersten modulo (n) vorgenommen wird, dadurch gekennzeichnet, dass die genannte Zufallsgröße (r) gelöscht wird, sobald die genannte Multiplikation mit dem ersten modulo (n) beendet wurde.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die genannte modulare arithmetische Operation (3) wenigstens ein Eingangsdatum (A) benutzt.
  3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass das genannte Eingangsdatum (A) ein Datum ist, das in eine elektronische Schaltung zur Implementierung des Verfahrens eingeführt wird.
  4. Verfahren nach Anspruch 2 oder 3, dadurch gekennzeichnet, dass das genannte geheime Datum (s) in einer das Verfahren implementierenden elektronischen Schaltung enthalten ist.
  5. Schaltung zur Verwürfelung bzw. Verschleierung bzw. zum Scrambling einer mittels einer integrierten Schaltung ausgeführten Berechnung, dadurch gekennzeichnet, dass die Schaltung Mittel zur Implementierung des Verfahrens gemäß einem der Ansprüche 1 bis 4 umfasst.
DE60220793T 2001-04-30 2002-04-29 Verwürfelung bzw. Verschleierung (Scrambling) einer Berechnung, bei welcher eine modulare Funktion zur Anwendung kommt Expired - Lifetime DE60220793T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0105815 2001-04-30
FR0105815A FR2824209B1 (fr) 2001-04-30 2001-04-30 Brouillage d'un calcul mettant en oeuvre une fonction modulaire
PCT/FR2002/001491 WO2002088934A1 (fr) 2001-04-30 2002-04-29 Brouillage d'un calcul mettant en oeuvre une fonction modulaire

Publications (2)

Publication Number Publication Date
DE60220793D1 DE60220793D1 (de) 2007-08-02
DE60220793T2 true DE60220793T2 (de) 2008-03-06

Family

ID=8862858

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60220793T Expired - Lifetime DE60220793T2 (de) 2001-04-30 2002-04-29 Verwürfelung bzw. Verschleierung (Scrambling) einer Berechnung, bei welcher eine modulare Funktion zur Anwendung kommt

Country Status (6)

Country Link
US (1) US7536564B2 (de)
EP (1) EP1399807B1 (de)
JP (1) JP2004531762A (de)
DE (1) DE60220793T2 (de)
FR (1) FR2824209B1 (de)
WO (1) WO2002088934A1 (de)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2856537B1 (fr) * 2003-06-18 2005-11-04 Gemplus Card Int Procede de contre-mesure par masquage de l'accumulateur dans un composant electronique mettant en oeuvre un algorithme de cryptographie a cle publique
US8626811B2 (en) * 2010-04-30 2014-01-07 Certicom Corp. Method and apparatus for providing flexible bit-length moduli on a block Montgomery machine
US9300475B2 (en) 2010-12-24 2016-03-29 Mitsubishi Electric Corporation Signature generation by calculating a remainder modulo public information
DE102017117907B4 (de) * 2017-08-07 2023-04-27 Infineon Technologies Ag Durchführen einer kryptografischen Operation
US20230055018A1 (en) * 2020-05-14 2023-02-23 Apple Inc. Methods and apparatus for sub-band-based pdcch hopping in wireless communication

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5991415A (en) * 1997-05-12 1999-11-23 Yeda Research And Development Co. Ltd. At The Weizmann Institute Of Science Method and apparatus for protecting public key schemes from timing and fault attacks
US6304658B1 (en) * 1998-01-02 2001-10-16 Cryptography Research, Inc. Leak-resistant cryptographic method and apparatus
US6408075B1 (en) * 1998-11-30 2002-06-18 Hitachi, Ltd. Information processing equipment and IC card
JP2000165375A (ja) * 1998-11-30 2000-06-16 Hitachi Ltd 情報処理装置、icカード
FR2799851B1 (fr) * 1999-10-14 2002-01-25 Gemplus Card Int Procede de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de cryptographie a cle publique de type rsa

Also Published As

Publication number Publication date
WO2002088934A1 (fr) 2002-11-07
EP1399807A1 (de) 2004-03-24
DE60220793D1 (de) 2007-08-02
FR2824209A1 (fr) 2002-10-31
FR2824209B1 (fr) 2003-08-29
JP2004531762A (ja) 2004-10-14
EP1399807B1 (de) 2007-06-20
US7536564B2 (en) 2009-05-19
US20040179680A1 (en) 2004-09-16

Similar Documents

Publication Publication Date Title
DE102005028662B4 (de) Verfahren und Vorrichtung zum Berechnen einer Polynom-Multiplikation, insbesondere für die elliptische Kurven-Kryptographie
EP1342148B1 (de) Kryptographieprozessor
DE60223337T3 (de) Verfahren zur gesicherten verschlüsselung und baustein zur ausführung eines solchen verschlüsselungsverfahrens
WO2002048857A2 (de) Kryptographieprozessor
EP3593483A1 (de) Übergang von einer booleschen maskierung zu einer arithmetischen maskierung
DE60220793T2 (de) Verwürfelung bzw. Verschleierung (Scrambling) einer Berechnung, bei welcher eine modulare Funktion zur Anwendung kommt
WO2001048706A1 (de) Tragbarer datenträger mit zugriffsschutz durch nachrichtenverfremdung
DE102018116572A1 (de) Schutz gegen seitenkanalangriffe
DE60213327T2 (de) Auf einem Blockverschlüsselungsalgorithmus mit Rundenwiederholung basiertes Verfahren und Vorrichtung zur Ausführung des Verfahrens
WO2011110307A1 (de) Ausspähungsschutz bei der ausführung einer operationssequenz in einem tragbaren datenträger
EP1468518B1 (de) Vorrichtung und verfahren zum erzeugen eines befehlscodes für ein kryptogramm
DE102015209120A1 (de) Recheneinrichtung und Betriebsverfahren hierfür
EP1615098B1 (de) Ausspähungsgeschütztes Berechnen eines maskierten Ergebniswertes
EP1506473B1 (de) Ausspähungsgeschützte modulare inversion
WO2002019065A2 (de) Verfahren und vorrichtung zum durchführen einer modularen exponentiation in einem kryptographischen prozessor
DE102014213071A1 (de) Verfahren und Vorrichtung zur Verarbeitung von Daten
DE19921633A1 (de) Verfahren zur Implementierung kryptographischer Algorithmen
DE102018006313A1 (de) Verfahren mit Safe-Error-Abwehrmaßnahme
EP2466782B1 (de) Verfahren zum geschützten Ausführen einer kryptographischen Berechnung
EP3504616B1 (de) Modul und verfahren zur abgesicherten berechnung von mathematischen operationen
EP2128754B1 (de) Sichere sliding window exponentiation
DE19960047B4 (de) Verfahren und Einheit zur sicheren Informationsbehandlung in einem kryptographischen Informationsverarbeitungssystem
EP1518165B1 (de) Berechnung eines vielfachen eines gruppenelements für kryptographische zwecke
DE102004052196B4 (de) Ausspähungsgeschütztes Ausführen von Operationen unter Verwendung einer maskenunterstützenden Recheneinheit
DE102010039273B4 (de) Kryptographie-Prozessor, Chipkarte und Verfahren zur Berechnung eines Ergebnisses einer Exponentiation

Legal Events

Date Code Title Description
8363 Opposition against the patent