ES2382301T3 - Procedimiento de codificación de un secreto formado por un valor numérico - Google Patents

Procedimiento de codificación de un secreto formado por un valor numérico Download PDF

Info

Publication number
ES2382301T3
ES2382301T3 ES08865750T ES08865750T ES2382301T3 ES 2382301 T3 ES2382301 T3 ES 2382301T3 ES 08865750 T ES08865750 T ES 08865750T ES 08865750 T ES08865750 T ES 08865750T ES 2382301 T3 ES2382301 T3 ES 2382301T3
Authority
ES
Spain
Prior art keywords
secret
numerical value
image
law
composition
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES08865750T
Other languages
English (en)
Inventor
Hervé PELLETIER
Isabelle Sengmanivanh
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Idemia Identity and Security France SAS
Original Assignee
Sagem Securite SA
Morpho SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sagem Securite SA, Morpho SA filed Critical Sagem Securite SA
Application granted granted Critical
Publication of ES2382301T3 publication Critical patent/ES2382301T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Compression, Expansion, Code Conversion, And Decoders (AREA)
  • Facsimile Transmission Control (AREA)

Abstract

Procedimiento de codificación de un secreto formado por un valor numérico d, en un esquema de criptografía de clave secreta o de clave pública, en el que el secreto se subdivide en una pluralidad de un número N determinado de elementos di, N i d 1 [ ] del cual una ley de composición representa el valor numérico d de dicho secreto, caracterizado porque dicho procedimiento consiste además en: -- calcular una primera imagen TN de dicho secreto mediante aplicación iterativa de la ley de composición término a término entre dicha primera imagen Ti-1 de orden i-1 y el producto de composición según dicha ley de composición del elemento di de orden i siguiente y un valor aleatorio Ri de orden i escogido de entre un primer conjunto de una pluralidad de N valores aleatorios **Fórmula** -- calcular un primer valor numérico S1 producto de composición de dicha ley de composición aplicada sucesivamente a dichos valores aleatorios Ri de dicho primer conjunto de N valores aleatorios**Fórmula** -- calcular un segundo valor numérico S2 producto de composición según dicha ley de composición aplicada sucesivamente a los valores aleatorios Aj de un segundo conjunto de N-1 valores aleatorios**Fórmula** -- calcular una segunda imagen T' de dicho secreto mediante aplicación de la ley de composición inversa a dicha primera imagen TN de dicho secreto y a dicho segundo valor numérico S2, para originar una imagen intermedia Tx de dicho secreto, y mediante aplicación posterior de dicha ley de composición inversa a dicha imagen intermedia Tx y a dicho primer valor numérico S1, para originar dicha segunda imagen T' de dicho secreto **Fórmula** -- asignar a cada uno de los N-1 primeros elementos sucesivos di de dicha pluralidad de elementos [di] el valor aleatorio Aj de orden correspondiente de dicho segundo conjunto de al menos un valor aleatorio y al elemento dN deorden N el valor numérico de dicha segunda imagen T'.

Description

Procedimiento de codificación de un secreto formado por un valor numérico.
La invención concierne a un procedimiento de codificación de un secreto, formado por un valor numérico.
El considerable desarrollo de las comunicaciones por transmisión de mensajes electrónicos no ha tardado en plantear el problema de la confidencialidad de los datos transmitidos.
Se han propuesto soluciones muy sofisticadas de cifrado/descifrado de estos datos por medio de algoritmos de cifrado de clave secreta única, sirviendo para el cifrado/descifrado, y luego de clave pública, que lleva asociada una clave privada, utilizada para el descifrado de los datos, cifrados por medio de la clave pública.
Por ejemplo, el documento D1=WO2006/046187 describe un procedimiento de ocultación aplicado con ayuda de un operador de grupo abeliano sobre una estructura de Feistel.
Las antedichas soluciones son satisfactorias, por cuanto que los algoritmos de clave secreta difícilmente se pueden romper, por lo menos en ausencia de compromiso de la clave secreta, y por cuanto que los algoritmos de clave pública/clave privada no conllevan limitaciones en lo que respecta a la difusión de la clave pública y precisan de la puesta en práctica de medios de soporte físico y lógico de complejidad y de coste computacional prohibitivos, ya sea a efectos de romper el algoritmo de cifrado/descifrado, o bien de dar con el valor de la clave privada, asociada a la clave pública.
En cualquier caso, en la utilización de un esquema criptográfico de clave secreta única o de clave pública, que lleva asociada una clave privada, es imprescindible impedir cualquier compromiso de la clave secreta o de la clave privada, con el fin de garantizar la confidencialidad de los datos transmitidos.
Aun cuando se han propuesto satisfactorios componentes criptográficos con acceso protegido, en particular integrados en forma de procesadores de seguridad de los componentes criptográficos de tarjetas electrónicas, llamadas tarjetas inteligentes, pudiendo hacerse extremadamente difícil, si no prácticamente imposible, el acceso exterior por mediación del puerto de entrada/salida a los componentes de seguridad de estas tarjetas electrónicas, la manipulación de las claves secretas o privadas en lectura/escritura mediante esos componentes es susceptible de permitir el compromiso de las antedichas claves, en particular de los valores secretos o los secretos que entran en la definición de estas últimas.
Este compromiso es susceptible de concurrir mediante ataque por «canales colaterales» (Side Chanel attack en inglés), pudiendo consistir por ejemplo este tipo de ataque en detectar las variaciones de intensidad de la corriente eléctrica consumida por el componente de seguridad o la tarjeta en el transcurso de esas manipulaciones, necesarias.
La presente invención tiene por objeto subsanar los inconvenientes de los riesgos de ataque por canales colaterales, mediante la puesta en práctica de un procedimiento de codificación de un secreto, subdividido en varios elementos de secreto no correlacionados entre sí, sin que la manipulación de los elementos de secreto pueda permitir, aunque cada elemento de secreto pueda, llegado el caso, verse comprometido, dar con el secreto original.
El procedimiento de codificación de un secreto formado por un valor numérico, en un esquema de criptografía de clave secreta o de clave pública en el que ese secreto se divide entre una pluralidad de un número determinado de elementos, del cual una ley de composición representa el valor de ese secreto, objeto de la presente invención, es notable por el hecho de que consiste, además, en recalcular una nueva pluralidad de elementos del secreto sin manipular nunca ese secreto. Para ello, hay que calcular una primera imagen de ese secreto mediante aplicación iterativa de la ley de composición término a término entre la primera imagen de orden anterior y el producto de composición según esta ley de composición del elemento de orden siguiente y un valor aleatorio de igual orden escogido de entre un primer conjunto de una misma pluralidad de valores aleatorios, calcular un primer valor numérico producto de composición de esta ley de composición aplicada sucesivamente a los valores aleatorios de ese primer conjunto de valores aleatorios, calcular un segundo valor numérico producto de composición según esta ley de composición aplicada sucesivamente a los valores aleatorios de un segundo conjunto de una misma pluralidad menos uno de valores aleatorios, calcular una segunda imagen de ese secreto mediante aplicación de la ley de composición inversa a la primera imagen de ese secreto y a ese segundo valor numérico, para originar una imagen intermedia de ese secreto, y mediante aplicación posterior de esa ley de composición inversa a esa imagen intermedia y a ese primer valor numérico, para originar esa segunda imagen de dicho secreto, asignar a cada uno de esos sucesivos elementos menos el último de esa pluralidad de elementos el valor aleatorio de orden correspondiente de ese segundo conjunto de al menos un valor aleatorio y al último elemento el valor numérico de esa segunda imagen.
Se comprenderá mejor el procedimiento de codificación de un secreto, objeto de la presente invención, con la lectura de la descripción y con la observación de los dibujos que siguen, en los que:
la figura 1 representa, a título ilustrativo, un organigrama general de puesta en práctica de las etapas constitutivas
del procedimiento objeto de la invención;
la figura 2a representa, a título ilustrativo, una primera y una segunda ley de composición que, aplicable a valores numéricos, permite la puesta en práctica del procedimiento objeto de la presente invención;
la figura 2b representa, a título ilustrativo, un organigrama específico de puesta en práctica del procedimiento objeto de la invención, cuando la ley de composición representada en la figura 2a es una operación O-exclusiva;
la figura 2c representa a título ilustrativo un organigrama específico de puesta en práctica del procedimiento objeto de la invención, cuando la ley de composición representada en la figura 2a es una operación de suma;
la figura 3 es un esquema funcional de un componente de seguridad de un dispositivo criptográfico especialmente adaptado para la puesta en práctica del procedimiento objeto de la invención.
Se dará a continuación, en relación con la figura 1, una descripción más detallada del procedimiento de codificación de un secreto, conforme al objeto de la presente invención.
De una manera general, recordemos que el procedimiento, objeto de la invención, tiene por objeto la codificación de un secreto s formado por un valor numérico d, en un esquema de criptografía de clave secreta o de clave pública.
Éste es de aplicación más concretamente a cualquier proceso de cálculo criptográfico en el que el secreto s se subdivide en una pluralidad de un número determinado de elementos de secreto, denotado cada uno de ellos como
N
di, de cuya pluralidad de elementos que a continuación se designa [di ]1 una ley de composición denotada como ( representa el valor numérico del secreto s. Haciendo referencia a la figura 1, el secreto s y el valor numérico d que representa a este último verifican la relación (1):
s = d ;[di ]1 N
@N
d = di
J
i=1
@N
J di
En esta relación representa el producto de composición de la ley de composición ( aplicada al conjunto
i=1
de los N elementos di.
Tal y como se representa en la figura 1, el procedimiento objeto de la invención consiste en una etapa A de calcular una primera imagen del secreto s mediante aplicación iterativa de la ley de composición término a término entre la primera imagen de orden anterior, denotada como Ti-1, y el producto de composición, según esa ley de composición, del elemento de orden i siguiente, denotado como di y un valor aleatorio, denotado como Ri, escogido de entre un primer conjunto de una misma pluralidad de valores aleatorios.
En la etapa A de la figura 1, el primer conjunto de una misma pluralidad de valores aleatorios se denota como
[Ri ]1 N .
Con referencia a la etapa A de la figura 1, la operación de cálculo de la primera imagen TN verifica la relación (2):
[T = T @ (d @ R )] N � T
ii�1 ii 1 N
En la relación anterior, -- Ti designa la primera imagen corriente de orden i; -- Ti-1 designa la primera imagen anterior de orden i-1; -- di designa el elemento corriente de orden i; -- Ri designa el valor aleatorio de orden i del primer conjunto de valores aleatorios; -- TN designa la primera imagen obtenida tras cálculo iterativo. La etapa A de la figura 1 viene seguida de una etapa B consistente en calcular un primer valor numérico, denotado
como S1, producto de composición de la misma antedicha ley de composición aplicada sucesivamente a los valores aleatorios del primer conjunto de valores aleatorios anteriormente mencionado.
En la etapa B de la figura 1, el primer valor numérico S1 verifica la relación (3):
@N
S1 = Ri
J
i=1
La etapa B de la figura 1 viene seguida de una etapa C consistente en calcular un segundo valor numérico, denotado como S2, producto de composición, según la misma antedicha ley de composición, aplicada sucesivamente a los valores aleatorios de un segundo conjunto de una misma pluralidad menos uno de valores aleatorios.
En consecuencia, el segundo conjunto de una misma pluralidad menos uno de valores aleatorios se denota como
[Aj ]1 N 1.
El segundo valor numérico verifica la relación (4):
@N 1 S2 =JAj j=1
La etapa C de la figura 1 viene seguida entonces de una etapa D consistente en calcular una segunda imagen del secreto denotada como T'.
Con referencia a la etapa D de la figura 1, se indica que la segunda imagen T' antedicha se calcula mediante aplicación de la ley de composición inversa aplicada a la primera imagen del secreto TN y a ese segundo valor numérico S2, para originar una imagen intermedia denotada como Tx, y mediante aplicación posterior de esa misma ley de composición inversa aplicada a la imagen intermedia Tx y al primer valor numérico S1, para originar la
segunda imagen del secreto, denotada como T'. La ley de composición inversa se denota como @.
En la etapa D de la figura 1, el cálculo de la segunda imagen T' verifica la relación (5):
Tx =TN @S2
T '=Tx @S1
La etapa D de la figura 1 viene seguida entonces de una etapa E consistente en asignar, a cada uno de los
N
sucesivos elementos de la pluralidad de elementos [di ]1 , menos el último, el valor aleatorio de orden
correspondiente al del segundo conjunto de al menos un valor aleatorio, conjunto denotado como
]1[ NAj 1 y en
asignar al último elemento el valor numérico de la segunda imagen antedicha T'.
En consecuencia, la etapa de asignaciones representadas en la etapa E verifica la relación (6):
��1{ N id
1 ��1 1 = N jA
{dN
'T=
Se dará a continuación una descripción más detallada de una primera y de una segunda variante de puesta en práctica del procedimiento objeto de la invención en relación con la figura 2a y las figuras 2b y 2c, respectivamente.
De una manera general, se indica que la ley de composición anteriormente citada se forma mediante una operación aritmética o lógica distributiva, dotada de un elemento neutro. Se puede aplicar así una correspondiente ley de composición a cualquier secreto y a cualquier elemento de secreto formado por un valor numérico constituido bien por un número entero, o bien por un número real.
Así, en este supuesto, para un secreto s formado por un valor numérico d de longitud L determinada, cada valor aleatorio Ri del primer y respectivamente Aj del segundo conjunto de valores aleatorios se elige de longitud inferior a
2L-N+1
.
A título de ejemplo no limitativo, la antedicha ley de composición puede consistir, tal y como se representa en la
figura 2a, en una operación O-exclusiva, por ejemplo. Puede consistir además en una operación aritmética tal como la suma.
Se señala naturalmente que la antedicha ley de composición está dotada entonces de una operación inversa, la operación O-exclusiva invariante, cuando la operación O-exclusiva constituye la antedicha ley de composición, y respectivamente la operación de resta, cuando la operación de suma constituye la ley de composición anteriormente citada.
Las leyes de composición anteriormente mencionadas y su correspondiente operación están representadas en el dibujo de la figura 2a, ilustrada mediante la relación (7):
@= ; @=
@=+; @=
En la relación anterior,
E representa la operación O-exclusiva, llevada a cabo bit a bit sobre los números enteros o reales constituyentes de los elementos de secreto o del secreto, así como los números aleatorios;
+ y - representan la operación de suma y la operación inversa de resta para la ley de composición formada por la suma aritmética. Además, el elemento neutro es 0 para las dos operaciones.
Se describe a continuación, en relación con la figura 2b, una forma específica de puesta en práctica del procedimiento objeto de la invención, en el caso de la puesta en práctica no limitativa de una ley de composición formada por la operación O-exclusiva.
En la etapa A de la figura 2b, la operación de cálculo de la primera imagen TN viene dada por la relación (8):
i= N
[T= T (d R )] T
ii 1 i ii=1 N
En la etapa B de la figura 2b, la operación de cálculo del primer valor numérico viene dada por la relación (9):
N
S1 =J Ri ;
i=1
En la etapa C de la figura 2b, la operación de cálculo del segundo valor numérico viene dada por la relación (10):
N 1
S =JA
2 j j=1
En la etapa D de la figura 2b, la operación de cálculo de la segunda imagen T' viene dada por la relación (11):
Tx= TN S2
T '= Tx S1
Finalmente, la etapa E de asignación queda inalterada con respecto a la etapa E de asignación de la figura 1.
Además, a título de ejemplo no limitativo, la antedicha ley de composición puede consistir, tal y como se representa en la figura 2c, en una operación de suma aritmética.
En la etapa A de la figura 2c, la operación de cálculo de la primera imagen TN viene dada por la relación (12):
i= N
T = T + (d + R ) T
ii 1 i ii=1 N
En la etapa B de la figura 2c, la operación de cálculo del primer valor numérico viene dada por la relación (13):
N
S1 =�Ri i=1
5 5
En la etapa C de la figura 2c, la operación de cálculo del segundo valor numérico viene dada por la relación (14):
N 1
S2 = Aj
j=1
En la etapa D de la figura 2c, la operación de cálculo de la segunda imagen T' viene dada por la relación (15):
Tx = TN S2
T '= Tx S1
Haciendo referencia a la figura 2c, puede observarse que la etapa de asignación E de la figura 1 se subdivide entonces en dos sub-etapas si cada elemento di del secreto debe ser positivo. Esta sub-etapa E0 es una prueba de comparación de superioridad de la segunda imagen T' frente al valor cero y una sub-etapa E1 de asignación propiamente dicha, la cual queda asimismo inalterada con relación a la etapa de asignaciones E de la figura 1.
La sub-etapa de prueba E0 tiene por objeto verificar que la segunda imagen T' es significativa. El carácter significativo de la segunda imagen T' se obtiene cuando el valor numérico representativo de esta última es estrictamente superior a cero.
Así, ante una respuesta positiva a la prueba de comparación de la sub-etapa E0, la sub-etapa de asignación propiamente dicha E1 es invocada y realizada de la misma manera que en el caso de la figura 1 o de la figura 2b.
Por el contrario, ante una respuesta negativa a la sub-etapa de prueba E0, siendo entonces negativa la segunda imagen T', se ejecuta un retorno a la etapa A para llevar a cabo nuevamente el proceso de cálculo hasta la obtención de un valor positivo que represente a la segunda imagen T'.
Se dará a continuación, en relación con la figura 3, una descripción de un componente de seguridad de dispositivo criptográfico que comprende un procesador seguro, una memoria no volátil, una memoria de trabajo, una memoria de programa y un bus con acceso protegido en lectura-escritura.
En la antedicha figura 3, el microprocesador seguro se denota como !PS, la memoria de trabajo se denota como RAMS, la memoria de programa se denota como PROGS, la memoria no volátil se denota como NVS y el bus interno se denota como I/O.
El componente de seguridad objeto de la invención es notable por el hecho de que la memoria de programa PROGS comprende un programa de ordenador que incluye una serie de instrucciones memorizadas en esta memoria de programa.
En la ejecución de esas instrucciones, el procesador seguro !PS ejecuta las etapas de puesta en práctica del procedimiento de codificación de un secreto formado por el valor numérico d en cualquier esquema de criptografía de clave secreta, o de clave pública, tal y como anteriormente se ha descrito en la descripción en relación con las figuras 1 a 2b.
Así, el procesador de seguridad !PS entrega en el bus con acceso protegido en lectura-escritura denotado como I/O tan sólo los elementos de secreto denotados como di sucesivamente, bajo el control del dispositivo criptográfico, no representado en el dibujo de la figura 3.
Se comprende, en especial, que el procedimiento y el componente de seguridad objetos de la invención operan sobre cualquier secreto formado por un valor numérico d que constituye total o parcialmente ya sea una clave secreta en un esquema de criptografía de clave secreta, o bien una clave privada en cualquier esquema de criptografía de clave pública.
Por supuesto, el procedimiento y el componente de seguridad antedichos objetos de la invención son susceptibles de ser puestos en práctica para el cálculo de cualquier valor de código de acceso, de identificación con vocación secreta de un proceso de autenticación, de no repudio o de firma.

Claims (8)

  1. REIVINDICACIONES
    1. Procedimiento de codificación de un secreto formado por un valor numérico d, en un esquema de criptografía de clave secreta o de clave pública, en el que el secreto se subdivide en una pluralidad de un número N
    N
    determinado de elementos di, [di ]1 del cual una ley de composición representa el valor numérico d de dicho
    secreto, caracterizado porque dicho procedimiento consiste además en:
    --
    calcular una primera imagen TN de dicho secreto mediante aplicación iterativa de la ley de composición término a término entre dicha primera imagen Ti-1 de orden i-1 y el producto de composición según dicha ley de composición del elemento di de orden i siguiente y un valor aleatorio Ri de orden i escogido de entre un primer conjunto de una pluralidad de N valores aleatorios
    i= N
    [T = T @ (d @ R )] T ;
    ii 1 i ii=1 N
    --
    calcular un primer valor numérico S1 producto de composición de dicha ley de composición aplicada sucesivamente a dichos valores aleatorios Ri de dicho primer conjunto de N valores aleatorios
    @N
    S =J R ;
    1i i=1
    --
    calcular un segundo valor numérico S2 producto de composición según dicha ley de composición aplicada sucesivamente a los valores aleatorios Aj de un segundo conjunto de N-1 valores aleatorios
    @N 1
    S =J Aj ;
    2 j =1
    --
    calcular una segunda imagen T' de dicho secreto mediante aplicación de la ley de composición inversa a dicha primera imagen TN de dicho secreto y a dicho segundo valor numérico S2, para originar una imagen intermedia Tx de dicho secreto, y mediante aplicación posterior de dicha ley de composición inversa a dicha imagen intermedia Tx y a dicho primer valor numérico S1, para originar dicha segunda imagen T' de dicho secreto
    Tx = T @ S2
    T '= Tx @ S1
    --
    asignar a cada uno de los N-1 primeros elementos sucesivos di de dicha pluralidad de elementos [di] el valor aleatorio Aj de orden correspondiente de dicho segundo conjunto de al menos un valor aleatorio y al elemento dN de orden N el valor numérico de dicha segunda imagen T'.
  2. 2.
    Procedimiento según la reivindicación 1, en el que dicha ley de composición está formada por una operación aritmética o lógica distributiva, dotada de un elemento neutro.
  3. 3.
    Procedimiento según la reivindicación 2, caracterizado porque dicha operación lógica es la operación Oexclusiva bit a bit.
  4. 4.
    Procedimiento según la reivindicación 2, caracterizado porque dicha operación aritmética es la suma, estando formada la ley de composición inversa por la resta.
  5. 5.
    Procedimiento según una de las anteriores reivindicaciones, caracterizado porque, para un secreto formado por un valor numérico d de longitud L determinada, cada valor aleatorio Ri del primer y respectivamente Aj del segundo conjunto de valores aleatorios se elige de longitud inferior a 2L-N+1 .
  6. 6.
    Procedimiento según las reivindicaciones 4 y 5, caracterizado porque, para una operación aritmética formada por la suma, dicho procedimiento comprende además, previamente a dicha etapa consistente en asignar, una etapa de comparación de superioridad del valor numérico de dicha segunda imagen T' frente al valor cero, viniendo una respuesta positiva a dicha etapa de comparación seguida de dicha etapa consistente en asignar, viniendo dicha etapa de comparación seguida de una etapa de retorno a dicha etapa consistente en calcular dicha primera imagen TN de dicho secreto para iteración del procedimiento, en caso contrario.
  7. 7.
    Procedimiento según una de las reivindicaciones 1 a 6, caracterizado porque dicho secreto formado por un valor numérico d es bien una clave secreta en un esquema de criptografía de clave secreta, bien una clave privada en un esquema de criptografía de clave pública, o bien incluso cualquier valor de código de acceso, de identificación con vocación secreta de un proceso de autenticación, de no repudio o de firma.
  8. 8.
    Componente de seguridad de un dispositivo criptográfico que comprende un procesador seguro, una memoria no volátil, una memoria de trabajo, una memoria de programa y un bus con acceso protegido en lecturaescritura, caracterizado porque dicha memoria de programa comprende un programa de ordenador que incluye una serie de instrucciones memorizadas en dicha memoria de programa y porque, en la ejecución de dichas instrucciones, dicho procesador seguro ejecuta las etapas del procedimiento según una de las reivindicaciones 1 a 7, entregando dicho procesador de seguridad en el bus con acceso protegido en lectura-escritura tan sólo los elementos di sucesivamente, bajo el control de dicho dispositivo criptográfico.
ES08865750T 2007-12-07 2008-12-05 Procedimiento de codificación de un secreto formado por un valor numérico Active ES2382301T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0708541A FR2924879B1 (fr) 2007-12-07 2007-12-07 Procede de codage d'un secret forme par une valeur numerique
FR0708541 2007-12-07
PCT/FR2008/052217 WO2009080950A1 (fr) 2007-12-07 2008-12-05 Procede de codage d'un secret forme par une valeur numerique

Publications (1)

Publication Number Publication Date
ES2382301T3 true ES2382301T3 (es) 2012-06-07

Family

ID=39620249

Family Applications (1)

Application Number Title Priority Date Filing Date
ES08865750T Active ES2382301T3 (es) 2007-12-07 2008-12-05 Procedimiento de codificación de un secreto formado por un valor numérico

Country Status (7)

Country Link
US (1) US8600046B2 (es)
EP (1) EP2232762B1 (es)
AT (1) ATE545233T1 (es)
ES (1) ES2382301T3 (es)
FR (1) FR2924879B1 (es)
PL (1) PL2232762T3 (es)
WO (1) WO2009080950A1 (es)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7599491B2 (en) * 1999-01-11 2009-10-06 Certicom Corp. Method for strengthening the implementation of ECDSA against power analysis
FR2820914A1 (fr) * 2001-02-15 2002-08-16 Bull Cp8 Procede de securisation d'un ensemble electronique mettant en oeuvre en algorithme cryptographique utilisant des operations booleennes et des operations arithmetiques, et systeme embarque correspondant
EP1807965B1 (en) * 2004-10-28 2019-01-30 Irdeto B.V. Method, server and computer readable medium for obfuscating a cryptographic function
NO322321B1 (no) * 2005-02-07 2006-09-18 Igor Aleksandrovich Semaev Fremgangsmate ved kryptering og dekryptering

Also Published As

Publication number Publication date
US8600046B2 (en) 2013-12-03
FR2924879B1 (fr) 2009-12-18
PL2232762T3 (pl) 2012-07-31
WO2009080950A1 (fr) 2009-07-02
FR2924879A1 (fr) 2009-06-12
EP2232762A1 (fr) 2010-09-29
EP2232762B1 (fr) 2012-02-08
ATE545233T1 (de) 2012-02-15
US20100254531A1 (en) 2010-10-07

Similar Documents

Publication Publication Date Title
US7567668B2 (en) Calculating unit and method for performing an arithmetic operation with encrypted operands
US8094816B2 (en) System and method for stream/block cipher with internal random states
EP1248409A2 (en) Attack-resistant cryptographic method and apparatus
CN106487497B (zh) 对rijndael算法的dpa保护
US20070188355A1 (en) Cryptographic logic circuits and method of performing logic operations
ES2230814T3 (es) Metodos y sistemas de firma de clave publica.
NL2015745B1 (en) A cryptographic device arranged to compute a target block cipher.
CN106487499B (zh) Rijndael算法的保护
CN108011706B (zh) 数据处理装置和用于数据的加密处理的方法
JP5401477B2 (ja) 誤りに基づく攻撃から電子回路を保護する方法
SE1350203A1 (sv) Anordning och förfarande för blockkrypteringsprocess för osäkra miljöer
JP5327380B2 (ja) 暗号処理装置および暗号処理方法
CN108073528B (zh) 非易失性存储器中的存储
US20100070779A1 (en) Integrity of ciphered data
US8582765B2 (en) Masking of data in a calculation
CN113273131A (zh) 使用共享的份额的计算设备
US9571281B2 (en) CRT-RSA encryption method and apparatus
ES2382301T3 (es) Procedimiento de codificación de un secreto formado por un valor numérico
EP3291478A1 (en) Software protection against differential fault analysis
WO2011061263A1 (en) Countermeasures against power attacks for the randomization of the exponent
US11775691B2 (en) Data processing device and method for processing secret data
KR101665600B1 (ko) Ecc 암호 알고리즘의 전력 충돌 공격 대응을 위한 장치 및 방법
US20200067693A1 (en) Systems and methods for masking ecc operations
US20170033927A1 (en) Key obfuscation
US10055194B2 (en) Operation based on two operands