ES2365595T3 - Soporte de datos de acceso protegido. - Google Patents

Soporte de datos de acceso protegido. Download PDF

Info

Publication number
ES2365595T3
ES2365595T3 ES99969168T ES99969168T ES2365595T3 ES 2365595 T3 ES2365595 T3 ES 2365595T3 ES 99969168 T ES99969168 T ES 99969168T ES 99969168 T ES99969168 T ES 99969168T ES 2365595 T3 ES2365595 T3 ES 2365595T3
Authority
ES
Spain
Prior art keywords
masked
data
data carrier
input data
carrier according
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES99969168T
Other languages
English (en)
Inventor
Harald Vater
Hermann Drexler
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Application granted granted Critical
Publication of ES2365595T3 publication Critical patent/ES2365595T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Inspection Of Paper Currency And Valuable Securities (AREA)

Abstract

Soporte de datos con un chip semiconductor (5) que tiene al menos una memoria en la que está almacenado un programa operativo que es capaz de ejecutar al menos una operación (h), requiriéndose para ejecutar dicha operación (h) datos de entrada (x) y generándose al ejecutar la operación (h) datos de salida (y), caracterizado porque - la operación (h) se enmascara antes de su ejecución, - la operación enmascarada (hR1) se ejecuta con datos de entrada enmascarados (x - R1) y - el enmascaramiento de la operación (h) y el enmascaramiento de los datos de entrada (x) están mutuamente adaptados de modo que la ejecución de la operación enmascarada (hR1) con datos de entrada enmascarados (x - R1) da como resultado datos de salida (y) idénticos a los datos de salida (y) determinados en la ejecución de la operación sin enmascarar (h) con datos de entrada sin enmascarar (x).

Description

La invención se refiere a un soporte de datos, que tiene un chip semiconductor, en el que están almacenados datos secretos. En particular, la invención se refiere a una tarjeta chip.
Los soportes de datos que contienen un chip se emplean en un gran número de aplicaciones diferentes, por ejemplo para realizar transacciones financieras, para pagar artículos o prestaciones de servicios o como medio de identificación para el mando de controles de acceso o de entrada. En todas estas aplicaciones se procesan dentro del chip del soporte de datos por regla general datos secretos que deben protegerse contra el acceso por parte de terceras personas no autorizadas. Esta protección está garantizada, entre otras cosas, gracias a que las estructuras internas del chip presentan dimensiones muy pequeñas y, por lo tanto, el acceso a estas estructuras con el fin de espiar datos procesados en las mismas resulta muy difícil. Para hacer aun más difícil el acceso, el chip puede embutirse en una masa con una adherencia muy grande, que si se retira de manera forzada hace que se destruya la plaquita semiconductora o al menos los datos secretos almacenados en la misma. También es posible dotar a la plaquita semiconductora ya en su fabricación de una capa protectora que no pueda eliminarse sin destruir la plaquita semiconductora.
Con un equipo técnico correspondiente, que, si bien es sumamente caro, en principio se encuentra disponible, un atacante podría lograr liberar y examinar la estructura interna del chip. La liberación podría realizarse, por ejemplo, mediante procedimientos especiales de corrosión o mediante un proceso de abrasión adecuado. Las estructuras del chip así liberadas, como por ejemplo circuitos impresos, podrían contactarse con microsondas o examinarse con otros procedimientos para determinar el curso de la señal en estas estructuras. A continuación podrían intentarse averiguar, a partir de las señales detectadas, datos secretos del soporte de datos, como por ejemplo claves secretas, para emplearlos con fines de manipulación. También podría intentarse influir selectivamente mediante las microsondas en el curso de la señal de las estructuras liberadas.
La invención tiene el objetivo de proteger contra un acceso no autorizado los datos secretos existentes en el chip de un soporte de datos.
Este objetivo se logra mediante las combinaciones de características de las reivindicaciones 1 y 9.
Al contrario que el estado actual de la técnica, la solución según la invención no se centra en impedir una liberación de las estructuras internas del chip y una aplicación de microsondas. En lugar de esto, se toman medidas que dificultan a un atacante potencial llegar a conclusiones sobre información secreta a partir del curso de la señal en caso dado interceptados. Estas medidas consisten según la invención en manipular operaciones relevantes para la seguridad de tal manera que los datos secretos utilizados en la realización de estas operaciones relevantes para la seguridad no puedan averiguarse sin añadir otras informaciones confidenciales. Para ello se enmascaran o se adulteran las operaciones relevantes para la seguridad antes de su ejecución con ayuda de funciones adecuadas. Con el fin de dificultar o hacer incluso imposible en particular una evaluación estadística en caso de ejecutarse repetidas veces las operaciones relevantes para la seguridad, se incluye en la función de enmascaramiento un componente aleatorio. Por la solicitud de patente GB 2285562 A se conoce un procedimiento de codificación en el que, por medio de permutaciones y tablas de sustitución, se convierte un texto abierto en un texto codificado. Para la defensa frente a ataques de criptoanálisis se propone incluir en los cálculos durante la codificación números aleatorios generados por un generador de números pseudo-aleatorios, con el fin de impedir que pueda deducirse la clave en caso de efectuarse repetidas veces una codificación de textos claros que se diferencien sólo ligeramente unos de otros.
La consecuencia de ello es que un atacante no puede averiguar los datos secretos a partir de los trenes de datos en caso dado interceptadas.
En lo que sigue, la operación relevante para la seguridad está representada por la función h, que representa datos de entrada x en función de datos de salida y, es decir y = h(x). Para impedir que los datos de entrada secretos x puedan ser espiados, según la invención se determina una función enmascarada hR1R2, de modo que se aplica
y  R2 = hR1R2 (x  R1).
Ahora, la operación relevante para la seguridad se ejecuta por medio de la función enmascarada hR1R2, cuyos datos de entrada no son los datos secretos reales x, sino datos secretos enmascarados x  R1, que han sido generados combinando los datos secretos reales x con un número aleatorio R1. Sin conocer el número aleatorio R1 no es posible averiguar los datos secretos reales x a partir de los datos secretos enmascarados x  R1. Como resultado de aplicar la función enmascarada hR1R2 a los datos secretos enmascarados x  R1 se obtienen datos de salida enmascarados y  R2. A partir de los datos de salida enmascarados y  R2 pueden averiguarse mediante una combinación adecuada los datos de salida y. Cada vez que se ejecute de nuevo la función relevante para la seguridad pueden preestablecerse antes nuevos números aleatorios R1 y R2, a partir de los cuales se determine respectivamente una nueva función enmascarada hR1R2. Como alternativa pueden estar almacenadas de manera permanente varias funciones enmascaradas hR1R2, de las cuales se seleccione una aleatoriamente de manera respectiva antes de ejecutar la operación relevante para la seguridad. Al mismo tiempo resulta particularmente ventajoso utilizar dos funciones hR1R2 y hR1’R2’, en las que los números aleatorios R’1 y R’2 sean los valores inversos de los números aleatorios R1 y R2 en relación con el tipo de combinación elegido para el enmascaramiento. En otra variante, los números aleatorios R1 y R2 pueden también ser iguales. Los números aleatorios R1 y R2 pueden seleccionarse en particular de forma estadísticamente independiente, de modo que no exista ninguna correlación entre los datos de entrada y salida que pueda utilizarse para un ataque.
Si se procesan adicionalmente otras operaciones antes o después de la operación relevante para la seguridad h aquí contemplada, los números aleatorios R1 y R2 pueden utilizarse también para el enmascaramiento de los datos procesados con las restantes operaciones.
La solución según la invención puede emplearse de forma particularmente ventajosa en operaciones relevantes para la seguridad que contengan funciones no lineales. En el caso de funciones no lineales no es posible aplicar medidas de protección ya conocidas basadas en un enmascaramiento de los datos secretos antes de ejecutar las funciones. Las medidas de protección ya conocidas presuponen que las funciones son lineales en lo relativo a las operaciones de enmascaramiento, para que el enmascaramiento pueda anularse de nuevo tras la ejecución de las funciones. Sin embargo, en la solución según la invención no se adulteran o se enmascaran sólo los datos secretos, sino también las operaciones relevantes para la seguridad que procesan los datos secretos. El enmascaramiento de los datos secretos y el enmascaramiento de las operaciones relevantes para la seguridad están mutuamente adaptados de modo que a partir de los datos secretos enmascarados puedan deducirse los datos secretos reales después de ejecutar las operaciones relevantes para la seguridad. La adaptación entre el enmascaramiento de los datos secretos y el enmascaramiento de las operaciones relevantes para la seguridad puede realizarse de un modo particularmente sencillo si las operaciones relevantes para la seguridad están realizadas en forma de tablas, así llamadas Tablas de consulta (Look-up tables). En las mencionadas tablas, cada valor de entrada x tiene asignado un valor de salida y. La ejecución de las funciones realizadas a través de las tablas se efectúa buscando los valores de salida y correspondientes a los valores de entrada x en cuestión.
A continuación se explica la invención por medio de las formas de realización representadas en las figuras, que muestran:
-
figura 1, una vista en planta de una tarjeta chip,
-
figura 2, una vista en planta de un detalle muy ampliado del chip de la tarjeta chip representada en la figura 1,
-
figuras 3a, 3b, 3c y 3d representaciones de Tablas de consulta.
En la figura 1 está representada una tarjeta chip 1 a modo de un ejemplo del soporte de datos. La tarjeta chip 1 se compone de un cuerpo de tarjeta 2 y un módulo de chip 3, que está encajado en una escotadura del cuerpo de tarjeta 2 prevista para este fin. Los componentes esenciales del módulo de chip 3 son unas superficies de contacto 4, que permiten establecer una conexión eléctrica con un aparato externo, y un chip 5, que está conectado eléctricamente a las superficies de contacto 4. Como alternativa o adicionalmente a las superficies de contacto 4 puede estar prevista también una bobina, no representada en la figura 1, u otro medio de transmisión para el establecimiento de un enlace de comunicación entre el chip 5 y un aparato externo.
En la figura 2 está representada una vista en planta de un detalle muy ampliado del chip 5 de la figura 1. Lo especial de la figura 2 consiste en que se representa la superficie activa del chip 5, es decir que en la figura 2 no está representada ninguna de las capas que por lo general protegen la capa activa del chip 5. Para obtener información sobre el curso de la señal dentro del chip pueden por ejemplo contactarse con microsondas las estructuras liberadas
6. En el caso de las microsondas se trata de unas agujas muy finas que, mediante un posicionador de precisión, se ponen en contacto eléctrico con las estructuras liberadas 6, por ejemplo circuitos impresos. El curso de la señal registrado con las microsondas se procesan posteriormente con dispositivos de medición y evaluación adecuados con el fin de poder sacar conclusiones sobre datos secretos del chip.
Con la invención se consigue que, aunque un atacante logre eliminar la capa protectora del chip 5 sin destruir el circuito y contactar con microsondas las estructuras liberadas 6 del chip 5 o intervenirlas de otro modo, le resulte muy difícil o incluso imposible acceder a, especialmente, datos secretos del chip. Por supuesto, la invención interviene también si un atacante consigue acceder de otro modo al curso de la señal del chip 5.
Las figuras 3a, 3b, 3c y 3d muestran ejemplos sencillos de Tablas de consulta, en las que tanto los datos de entrada como los de salida tienen en cada caso una longitud de 2 bits. Todos los valores de la tabla están representados como datos binarios. En la primera fila están representados en cada caso los datos de entrada x y en la segunda fila los datos de salida y respectivamente asignados por columnas.
En la figura 3a está representada una Tabla de consulta para la función h sin enmascarar. De la figura 3a se desprende que el valor de entrada x = 00 tiene asignado el valor de salida h (x) = 01, el valor de entrada 01 tiene asignado el valor de salida 11, el valor de entrada 10 tiene asignado el valor de salida 10 y el valor de entrada 11 tiene asignado el valor de salida 00. La Tabla de consulta según la figura 3a representa una función h no lineal que ha de ejecutarse en el marco de una operación relevante para la seguridad. Sin embargo, en el marco de la invención no se utiliza para la ejecución de la operación relevante para la seguridad la Tabla de consulta representada en la figura 3a, sino que a partir de esta Tabla de consulta se deriva una Tabla de consulta enmascarada según las figuras 3b, 3c y 3d.
En la figura 3b está representado un paso intermedio de la determinación de la Tabla de consulta enmascarada. La Tabla de consulta según la figura 3b se generó a partir de la Tabla de consulta según la figura 3a, combinando cada valor de la primera fila de la tabla de la figura 3a de forma O exclusiva con el número aleatorio R1 = 11. Así, la combinación O exclusiva del valor 00 de la primera fila y primera columna de la tabla de la figura 3a con el número 11 da como resultado el valor 11, que ahora constituye el elemento de la primera fila y primera columna de la tabla de la figura 3b. Los demás valores de la primera fila de la tabla representada en la figura 3b se determinan análogamente a partir de los valores de la primera fila de la tabla representada en la figura 3a y el número aleatorio R1 = 11. La tabla representada en la figura 3b podría emplearse ya como Tabla de consulta enmascarada para el procesamiento de datos secretos también enmascarados con el número aleatorio R1 = 11. El resultado serían entonces respectivamente los valores de texto abierto que pueden leerse en la fila 2 de la tabla de la figura 3b.
Normalmente, las distintas columnas de una Tabla de consulta se ordenan por datos de entrada x ascendentes. En la figura 3c está representada una tabla determinada mediante un cambio de orden correspondiente de la tabla de la figura 3b.
Si se desea enmascarar aun más la tabla según la figura 3c o ésta no debe proporcionar valores de texto abierto como valores de salida sino valores también enmascarados, se aplica una operación O exclusiva adicional con un número aleatorio R2 adicional.
En la figura 3d está representado el resultado de la aplicación de esta operación O exclusiva adicional. En esta operación se combinan respectivamente los elementos de la segunda fila de la tabla según la figura 3c de forma O exclusiva con el número aleatorio R2 = 10. El elemento de la segunda fila y primera columna de la tabla según la figura 3d se produce por lo tanto mediante una combinación O exclusiva del elemento de la segunda fila y primera columna de la tabla según la figura 3c con el número aleatorio R2 = 10. Los demás elementos de la segunda fila de la tabla según la figura 3d se forman análogamente. La primera fila de la tabla según la figura 3d se toma sin cambios de la figura 3c.
Con la tabla representada en la figura 3d pueden determinarse, a partir de datos de entrada enmascarados, datos de salida también enmascarados. Los datos de salida enmascarados así determinados pueden utilizarse en otras operaciones con las que hayan de procesarse datos enmascarados o a partir de los mismos pueden determinarse datos de texto abierto mediante una combinación O exclusiva con el número aleatorio R2 = 10.
Utilizando la tabla representada en la figura 3d es posible ejecutar también operaciones no lineales con datos secretos enmascarados y proteger estos datos secretos contra un acceso no autorizado. Además, también se protegen las operaciones relevantes para la seguridad mismas contra un acceso no autorizado, ya que en cada ejecución de las operaciones pueden emplearse funciones enmascaradas de distinta forma, e incluso si fuera posible determinar las funciones enmascaradas no podrían deducirse las operaciones relevantes para la seguridad mismas. Sin embargo, tras una conversión a texto abierto, tanto las operaciones relevantes para la seguridad original como las operaciones ejecutadas por medio de funciones enmascaradas dan resultados idénticos. Así, por ejemplo, un valor de entrada 00 según la tabla de la figura 3a da como resultado un valor de salida 01. Para comprobar si la tabla enmascarada representada en la figura 3d da el mismo valor de salida debe combinarse en primer lugar el valor de entrada 00 de forma O exclusiva con el número aleatorio R1 = 11. Como resultado de esta combinación se obtiene el valor 11. Según la tabla de la figura 3d, un valor de entrada 11 da como resultado un valor de salida de también 11. Para determinar el texto abierto a partir de este valor de salida debe combinarse el valor de salida de forma O exclusiva con el número aleatorio R2 = 10. Como resultado de esta combinación se obtiene el valor 01, que coincide exactamente con el valor determinado por medio de la tabla representada en la figura 3a.
El enmascaramiento de las operaciones relevantes para la seguridad o de los valores de entrada puede producirse no sólo mediante una combinación O exclusiva, sino también por medio de otros tipos de combinación adecuados, por ejemplo mediante una adición modular. Además, la invención no está limitada a la aplicación de funciones no lineales representadas mediante las Tablas de consulta. Más bien pueden emplearse cualesquiera funciones no lineales y también lineales para las que sea posible determinar una función enmascarada adecuada.
REFERENCIAS CITADAS EN LA DESCRIPCIÓN
La lista de referencias citada por el solicitante lo es solamente para utilidad del lector, no formando parte de los documentos de patente europeos. Aún cuando las referencias han sido cuidadosamente recopiladas, no pueden 5 excluirse errores u omisiones y la OEP rechaza toda responsabilidad a este respecto.
Documentos de patente citados en la descripción
• GB 2285562 A [0006] 10

Claims (18)

  1. REIVINDICACIONES
    1. Soporte de datos con un chip semiconductor (5) que tiene al menos una memoria en la que está almacenado un programa operativo que es capaz de ejecutar al menos una operación (h), requiriéndose para ejecutar dicha operación (h) datos de entrada (x) y generándose al ejecutar la operación (h) datos de salida (y), caracterizado porque
    -
    la operación (h) se enmascara antes de su ejecución,
    -
    la operación enmascarada (hR1) se ejecuta con datos de entrada enmascarados (x  R1) y
    -
    el enmascaramiento de la operación (h) y el enmascaramiento de los datos de entrada (x) están mutuamente adaptados de modo que la ejecución de la operación enmascarada (hR1) con datos de entrada enmascarados (x  R1) da como resultado datos de salida (y) idénticos a los datos de salida (y) determinados en la ejecución de la operación sin enmascarar (h) con datos de entrada sin enmascarar (x).
  2. 2.
    Soporte de datos según la reivindicación 1, caracterizado porque en la determinación de la operación enmascarada (hR1) y de los datos de entrada enmascarados (x  R1) entra en juego al menos un número aleatorio (R1).
  3. 3.
    Soporte de datos según una de las reivindicaciones anteriores, caracterizado porque la determinación de la operación enmascarada (hR1) y de los datos de entrada enmascarados (x  R1) se realiza por medio de combinaciones O exclusiva.
  4. 4.
    Soporte de datos según una de las reivindicaciones anteriores, caracterizado porque la operación enmascarada (hR1) se almacena previamente de manera permanente en el soporte de datos.
  5. 5.
    Soporte de datos según la reivindicación 4, caracterizado porque en el soporte de datos se almacenan previamente de manera permanente al menos dos operaciones enmascaradas (hR1, hR1’) y entonces, cuando debe ejecutarse una operación enmascarada, se selecciona aleatoriamente una de las operaciones enmascaradas (hR1, hR1’) almacenadas.
  6. 6.
    Soporte de datos según una de las reivindicaciones 1 a 3, caracterizado porque la operación enmascarada (hR1) es respectivamente calculada de nuevo antes de su ejecución y para este cálculo se determina de nuevo el, al menos, un número aleatorio (R1).
  7. 7.
    Soporte de datos según una de las reivindicaciones anteriores, caracterizado porque la operación (h) se realiza mediante una tabla que está almacenada en el soporte de datos y que establece una correspondencia entre los datos de entrada (x) y los datos de salida (y).
  8. 8.
    Soporte de datos según la reivindicación 7, caracterizado porque el enmascaramiento de los datos de entrada
    (x) contenidos en la tabla se realiza mediante una combinación con el al menos un número aleatorio (R1).
  9. 9. Soporte de datos con un chip semiconductor (5) que tiene al menos una memoria en la que está almacenado un programa operativo que es capaz de ejecutar al menos una operación (h), requiriéndose para ejecutar dicha operación (h) datos de entrada (x) y generándose al ejecutar la operación (h) datos de salida (y), caracterizado porque
    -
    la operación (h) se enmascara antes de su ejecución,
    -
    la operación enmascarada (hR1) se ejecuta con datos de entrada enmascarados (x  R1),
    - el enmascaramiento de la operación (h) y el enmascaramiento de los datos de entrada (x) están mutuamente adaptados de modo que la ejecución de la operación enmascarada (hR1R2) con datos de entrada enmascarados (x  R1) da como resultado datos de salida (y  R2) que están enmascarados respecto de los datos de salida (y) determinados en la ejecución de la operación sin enmascarar (h) con datos de entrada sin enmascarar (x) y
    - a partir de los datos de salida enmascarados (y  R2), por medio de datos (R2) utilizados para el enmascaramiento de la operación (h), pueden determinarse los datos de salida sin enmascarar (y).
  10. 10.
    Soporte de datos según la reivindicación 9, caracterizado porque en la determinación de los datos de entrada enmascarados (x  R1) entran en juego al menos un número aleatorio (R1) y porque en la determinación de las operaciones enmascaradas (hR1R2) entran al menos dos números aleatorios (R1, R2).
  11. 11.
    Soporte de datos según una de las reivindicaciones 9 ó 10, caracterizado porque la determinación de la operación enmascarada (hR1R2) y de los datos de entrada enmascarados (x  R1) se realiza por medio de combinaciones O exclusiva.
  12. 12.
    Soporte de datos según una de las reivindicaciones 9 a 11, caracterizado porque la operación enmascarada (hR1R2) se almacena previamente de manera permanente en el soporte de datos.
  13. 13.
    Soporte de datos según la reivindicación 12, caracterizado porque en el soporte de datos se almacenan previamente de manera permanente al menos dos operaciones enmascaradas (hR1R2, hR1’R2’) y entonces, cuando
    5 debe ejecutarse una operación enmascarada, se selecciona aleatoriamente una de las operaciones enmascaradas (hR1R2, hR1’R2’) almacenadas.
  14. 14. Soporte de datos según la reivindicación 13, caracterizado porque los números aleatorios (R1, R2) con los que se determina la primera operación enmascarada (hR1R2) son, respecto de la combinación que se utiliza para determinar las operaciones enmascaradas (hR1R2, hR1’R2’), inversos respecto de los números aleatorios (R1’, R2’) con
    10 los que se determina la segunda operación enmascarada (hR1’R2’).
  15. 15.
    Soporte de datos según una de las reivindicaciones 9 a 11, caracterizado porque la operación enmascarada (hR1R2) es respectivamente calculada de nuevo antes de su ejecución y para este cálculo se determinan de nuevo los números aleatorios (R1, R2).
  16. 16.
    Soporte de datos según una de las reivindicaciones 9 a 15, caracterizado porque la operación (h) se realiza
    15 mediante una tabla que está almacenada en el soporte de datos y que establece una correspondencia entre los datos de entrada (x) y los datos de salida (y).
  17. 17. Soporte de datos según la reivindicación 16, caracterizado porque el enmascaramiento de los datos de entrada
    (x) contenidos en la tabla se realiza mediante una combinación con el al menos un número aleatorio (R1) y el
    enmascaramiento de los datos de salida (y) contenidos en la tabla se realiza mediante una combinación con el al 20 menos un número aleatorio adicional (R2).
  18. 18. Soporte de datos según una de las reivindicaciones anteriores, caracterizado porque en el caso de la operación
    (h) se trata de una operación no lineal respecto de la combinación empleada para el enmascaramiento de la operación (h).
ES99969168T 1998-09-11 1999-09-07 Soporte de datos de acceso protegido. Expired - Lifetime ES2365595T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19841676 1998-09-11
DE19841676A DE19841676A1 (de) 1998-09-11 1998-09-11 Zugriffsgeschützter Datenträger

Publications (1)

Publication Number Publication Date
ES2365595T3 true ES2365595T3 (es) 2011-10-07

Family

ID=7880681

Family Applications (1)

Application Number Title Priority Date Filing Date
ES99969168T Expired - Lifetime ES2365595T3 (es) 1998-09-11 1999-09-07 Soporte de datos de acceso protegido.

Country Status (12)

Country Link
US (1) US7602916B1 (es)
EP (1) EP1110185B8 (es)
JP (1) JP4600902B2 (es)
CN (1) CN1127703C (es)
AT (1) ATE510276T1 (es)
AU (1) AU5974199A (es)
BR (1) BR9913373B1 (es)
CA (1) CA2343155C (es)
DE (1) DE19841676A1 (es)
ES (1) ES2365595T3 (es)
RU (1) RU2251153C2 (es)
WO (1) WO2000016272A1 (es)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2810138B1 (fr) * 2000-06-08 2005-02-11 Bull Cp8 Procede de stockage securise d'une donnee sensible dans une memoire d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede
FR2810480B1 (fr) * 2000-06-20 2002-11-15 Gemplus Card Int Traitement de donnees avec une cle
RU2455729C1 (ru) * 2011-02-09 2012-07-10 Федеральное государственное унитарное предприятие "18 Центральный научно-исследовательский институт" Министерства обороны Российской Федерации Полупроводниковый прибор с защитой областей топологии кристалла, содержащих конфиденциальные данные, от обратного проектирования
RU2455728C1 (ru) * 2011-02-09 2012-07-10 Федеральное государственное унитарное предприятие "18 Центральный научно-исследовательский институт" Министерства обороны Российской Федерации Полупроводниковый прибор, защищенный от обратного проектирования
DE102015015953B3 (de) 2015-12-08 2017-04-27 Giesecke & Devrient Gmbh Kryptoalgorithmus mit schlüsselabhängigem maskiertem Rechenschritt (SBOX-Aufruf)

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2530053B1 (fr) * 1982-07-08 1986-04-25 Bull Sa Procede pour certifier la provenance d'au moins une information enregistree dans une memoire d'un premier dispositif electronique et transmise a un deuxieme dispositif electronique, et systeme pour la mise en oeuvre d'un tel procede
FR2600189B1 (fr) * 1986-06-16 1991-02-01 Bull Cp8 Procede pour faire authentifier par un milieu exterieur un objet portatif tel qu'une carte a memoire accouplee a ce milieu
DE3889481D1 (de) * 1987-03-04 1994-06-16 Siemens Nixdorf Inf Syst Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte.
FR2653914A1 (fr) * 1989-10-27 1991-05-03 Trt Telecom Radio Electr Systeme d'authentification d'une carte a microcircuit par un micro-ordinateur personnel, et procede pour sa mise en óoeuvre.
SG46692A1 (en) * 1992-03-30 1998-02-20 Telstra Corp Ltd A cryptographic communications method and system
JP3029381B2 (ja) 1994-01-10 2000-04-04 富士通株式会社 データ変換装置
DE19508724C1 (de) * 1995-03-10 1996-10-31 Siemens Ag Chipkarte mit geschütztem Betriebssystem
FR2734435B1 (fr) * 1995-05-17 1997-07-25 France Telecom Procede de signature numerique a connaissance nulle, permettant d'elaborer une signature resistant aux collisions
DE19629856A1 (de) * 1996-07-24 1998-01-29 Ibm Verfahren und System zum sicheren Übertragen und Speichern von schützbaren Informationen
DE19711210A1 (de) * 1996-11-17 1998-05-20 Tils Peter Sicherungseinrichtung für Datenspeicher
JPH10153955A (ja) * 1996-11-25 1998-06-09 Nippon Signal Co Ltd:The 暗号装置
JPH10222065A (ja) * 1997-02-03 1998-08-21 Nippon Telegr & Teleph Corp <Ntt> 冪乗剰余演算方法及び装置
JP4611523B2 (ja) * 1998-05-18 2011-01-12 ギーゼッケ ウント デフリエント ゲーエムベーハー アクセス防護型データ記憶媒体
AU6381699A (en) * 1998-06-03 2000-01-10 Cryptography Research, Inc. Improved des and other cryptographic processes with leak minimization for smartcards and other cryptosystems
DE19834076A1 (de) * 1998-07-29 2000-02-10 Philips Corp Intellectual Pty Anordnung zur elektronischen Verarbeitung von Datensignalen

Also Published As

Publication number Publication date
BR9913373A (pt) 2001-05-15
EP1110185B1 (de) 2011-05-18
CA2343155C (en) 2009-10-06
RU2251153C2 (ru) 2005-04-27
AU5974199A (en) 2000-04-03
JP2002525725A (ja) 2002-08-13
JP4600902B2 (ja) 2010-12-22
CN1325520A (zh) 2001-12-05
CA2343155A1 (en) 2000-03-23
BR9913373B1 (pt) 2012-12-25
EP1110185B8 (de) 2011-09-28
CN1127703C (zh) 2003-11-12
DE19841676A1 (de) 2000-03-16
ATE510276T1 (de) 2011-06-15
WO2000016272A1 (de) 2000-03-23
US7602916B1 (en) 2009-10-13
EP1110185A1 (de) 2001-06-27

Similar Documents

Publication Publication Date Title
Rührmair et al. Security based on physical unclonability and disorder
KR20020086882A (ko) 집적 회로용 변조 방지 캡슐
KR100490114B1 (ko) 엔코딩 기능을 가진 마이크로 프로세서 장치
Lao et al. Reliable PUF-based local authentication with self-correction
US20060221686A1 (en) Integrated circuit that uses a dynamic characteristic of the circuit
JP4093610B2 (ja) 半導体チップ用セキュリティーデバイス
US8581251B2 (en) Device for protecting an electronic integrated circuit housing against physical or chemical ingression
US9087219B2 (en) Circuit with a plurality of modes of operation
KR20040053101A (ko) 정보 누출이 감소된 장치 및 방법
van der Leest et al. Hardware intrinsic security to protect value in the mobile market
DE60014362D1 (de) Schlüssel und schlossvorrichtung
ES2365595T3 (es) Soporte de datos de acceso protegido.
ES2473326T3 (es) Procedimiento y dispositivo de tratamiento de datos
WO2003058409A3 (en) Protecting a device against unintended use in a secure environment
ES2781208T3 (es) Cuerpo del lector de la tarjeta con memoria reticular de protección recto-verso
KR100307895B1 (ko) 보안반도체디바이스
ES2295007T3 (es) Procedimiento de contramedida en un componente electronico que emplea un alritmo de criptografia con clave secreta.
RU2280285C2 (ru) Портативный носитель данных с их защитой от несанкционированного доступа, обеспечиваемой за счет искажения сообщений, и способ защиты конфиденциальных данных
US20060050876A1 (en) Integrated circuit with coded security signal, security process, corresponding security device and signal coded using a dynamic key
ES2269625T3 (es) Procedimiento fundado en un algoritmo de cifrado por bloque con repeticion de rondas y dispositivo para su realizacion.
US10318431B2 (en) Obscuration of a cache signal
US10992464B2 (en) Chip and method for securely storing secret data
Mathew Protecting embedded systems against Class I & Class II cloning attacks using Arduino boards
BRPI0210673B1 (pt) método criptográfico para proteger um chip eletrônico contra fraude
ES2335082T3 (es) Procedimiento de contramedida en un componente electronico para un algoritmo de codificacion con clave secreta.