JP2008118566A - 暗号処理回路及び暗号処理方法 - Google Patents
暗号処理回路及び暗号処理方法 Download PDFInfo
- Publication number
- JP2008118566A JP2008118566A JP2006302064A JP2006302064A JP2008118566A JP 2008118566 A JP2008118566 A JP 2008118566A JP 2006302064 A JP2006302064 A JP 2006302064A JP 2006302064 A JP2006302064 A JP 2006302064A JP 2008118566 A JP2008118566 A JP 2008118566A
- Authority
- JP
- Japan
- Prior art keywords
- input
- data
- output
- mask
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0625—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
- H04L9/003—Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/04—Masking or blinding
- H04L2209/046—Masking or blinding of operations, operands or results of the operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】暗号処理回路S1は、所定の暗号演算処理に用いられる2進数の入力データに対して、入力データのハミング重みと関係なく、ハミング重みが一定となる第1の複数のビットデータに変換するデコーダ400と、デコーダ400により変換された第1の複数のビットデータを受信し、所定の暗号演算処理のために、受信した第1の複数のビットデータのビット位置を入れ替えることによって、第1の複数のビットデータのビットパターンを変更して、第2の複数のビットデータを生成する配線ネットワーク200と、配線ネットワーク200において生成された第2の複数のビットデータを、2進数の出力データに変換するエンコーダ300とを有する
【選択図】図3
Description
(第1の実施の形態)
まず図1に基づき、本発明の第1の実施の形態に係わる暗号処理回路の全体構成について説明する。図1は、第1の実施の形態に係わる暗号処理回路の構成を示すブロック図である。
図1は、種々の暗号処理回路に適用できる基本構成を示し、配線ネットワーク部(以下、配線ネットワークという)2と、エンコード部(以下、エンコーダという)3と、デコード部(以下、デコーダという)4を含んで構成される暗号処理回路1を示す。デコーダ4は、nビットの2進数データをmビット(m>n)のビット列に変換するデコーダである。配線ネットワーク2は、デコードされたデータを入れ替えることによって所定の暗号演算処理を行う配線ネットワーク回路である。エンコーダ3は、配線ネットワーク2から出力されたsビットのデータをtビットのデータ(s>t)に変換するエンコーダである。
図2は、暗号アルゴリズムの一つであるDESの暗号処理を行う暗号処理回路の全体構成を示すブロック図である。図2において、図1に示した暗合処理回路の構成は、後述するf関数部の内部に適用されている。そして、f関数部内の各S-Boxが、図1に示した暗合処理回路の構成を有している。
回路S1は、6ビットのデータが入力される入力端子部101と、4ビットのデータが出力される出力端子部102を有する。回路S1は、配線ネットワーク部200と、エンコーダ300と、デコーダ400とを含んで構成される。
配線ネットワーク部200は、サブ配線ネットワーク部501から504と、選択部510とを含む。サブ配線ネットワーク501から504は、それぞれ、16ビットの入力と16ビットの出力とを有する回路S1-0,S1-1,S1-2,S1-3である。後述するように、回路S1-0,S1-1,S1-2,S1-3は、それぞれデコーダ400からの複数のビットデータの出力を、所定の出力に置き換えるように構成されている。
デコーダ400は、入力端子101に入力された6ビットデータの中の4ビットを16ビットのデータにデコードして、各配線ネットワーク501から504に出力する。デコーダ400は、入力された4ビットで表される値のいずれか(16個の中の1つ)を、16個の出力のうちいずれかつ一つを1にすることによって特定するように、4ビットのデータを16ビットのデータに変換する。
上述したように、サブ配線ネットワーク501から504のいずれか1つの選択は、選択部510の選択によって行われる。
出力部403の出力端子D9のHの出力(他の出力端子はLの出力)は、サブ配線ネットワーク501から504の全ての入力端子501aの各端子に入力される。
以上の構成によれば、S-Boxにおいて、配線ネットワーク200では、必ず1つのHの信号だけが処理されるので、消費電力は入力されたデータに依存しない。特に、CMOS論理回路の消費電力は、処理されるデータに依存する。よって、いわゆる電力解析攻撃に対して耐性を有する暗号処理回路が実現される。
次に、図12から図22を用いて、本発明の第2の実施の形態を説明する。第2の実施の形態は、暗号処理回路においてマスク処理が施される例である。本実施の形態のマスク処理は、データをマスクするデータマスキング処理である。
ここで、マスク処理とは、暗号処理のためのデータを取得されないように、元のデータに乱数などを作用させて、元のデータを、元のデータとは異なる形に変換して処理を行い、処理が終了してからマスクを取り除く処理である。
なお、以下の説明において、第1の実施の形態と同じ構成要素については、同一の符号を付して説明は省略する。
マスク除去部530−1では、デコーダ4でデコードされた8ビットデータに対して、所定のマスクデータとの排他的論理和をとると、付加されたマスクがデコードデータから除去される。
図15は、データマスキングに対応するためのマスク除去部530−1におけるマスク除去処理を実現する配線ネットワークの構成例を示すブロック図である。マスク付加部520−1におけるマスク付加処理を実現する配線ネットワークも、図15の回路と同様の構成を有する。
図15のマスク除去部530−1は、複数の(ここでは4つの)選択回路600−1−1, 600−1−2−2, 600−2−1, 600−2−2を含んで構成される。選択回路600−1−1, 600−1−2, 600−1−3, 600−1−4が、第1段目のステージST1を構成し、選択回路600−2−1, 600−2−2, 600−2−3, 600−2−4が、第2段目のステージST2を構成し、選択回路600−3−1, 600−3−2, 600−3−3, 600−3−4が、第3段目のステージST3を構成する。各選択回路は、2つの入力データ(入力1と入力2)と、1つの制御入力と、2つの出力データ(出力1と出力2)を有する。各選択回路は、制御信号である制御入力に応じて、入力1と入力2をそれぞれ出力1と出力2のいずれかに転送して出力する。
なお、図15の場合、マスク処理として、排他的論理和演算を用いていたが、剰余加算演算を用いることも可能である。剰余加算演算を用いた場合、マスク除去部530−1は、ビットのシフトで実現することができる。
入力部601の入力データD7からD0は、それぞれ第1ステージST1の選択回路群の隣り合う2つの選択回路610−1のそれぞれの一方に入力される。具体的には、入力データD7は、選択回路610−1−1の入力2と選択回路610−1−2の入力1に入力され、入力データD6は、選択回路610−1−2の入力2と選択回路610−1−3の入力1に入力され、以下同様に、各入力データは、それぞれ2つの選択回路のそれぞれの一方に入力される。但し、右ローテートシフトなので、入力データD0は、選択回路610−1−8の入力2と、選択回路610−1−1の入力1とに入力されるようになっている。各選択回路610−1の制御入力には、マスクデータ(M2,M1,M0)のM0が入力される。
以上のように、図19の回路によっても、右ローテートシフト処理が実現される。
以上のように、マスク除去部530−3には、入口マスクと同じマスクMが入力され、マスク付加部530−4には、出口マスクと同じマスクMが入力される。
なお、入口マスクと出口マスクは、同じマスクデータMでもよいが、互いに異なっていてもよい。
内部マスクIMは、内部マスク入力部の入力端子(M7〜M0)から入力される。内部マスクIMは、図21にそれぞれ示したマスク除去部530−3とマスク付加部540−1に入力される。
マスク除去部530−3は、内部マスクIMに対してマスク除去(あるいは付加)処理を行い、配線ネットワークで実現されている演算部551−2に出力する。演算部551−2では、所定の演算が実行されて、その演算結果をマスク付加(あるいは除去)部530−4に出力する。マスク付加部530−4は、その出力をマスク除去部540−2に出力する。マスク除去部540−2の出力データは、エンコーダ300でエンコードされて出力される。
図23は、デコーダの第1の変形例を示す回路図である。図23のデコーダ400Aは、制御入力としてプリチャージ入力端子を有するようにし点が上述したデコーダと異なる。デコーダ400Aは、プリチャージ入力端子(Precharge)がHになると、すなわち有効になると、デコーダ400Aの出力全てがHとなり、以前の状態をクリアする。
具体的には、配線ネットワークは、それぞれ縦方向及び横方向に延びる複数の配線パターンを有し、複数のビットデータのビット位置を入れ替えるために、複数の配線パターン710,720において、接続される入力側の端子と出力側の端子に対応する交点が、図29及び図30に示すように、コンタクト730によって電気的に接続されている。また、必要な配線(0から15)の外側には、ダミーの配線が配置されている。縦方向の配線と横方向の配線は、コンタクト730で接続されている。図28は、図7に対応した配線レイアウト図である。図28において、横方向に延びる複数の配線は入力(デコーダ4)に接続され、縦方向に延びる複数の配線は、出力(エンコーダ3)に接続されており、図7のS1-0の配線と等価である。図28に示した配線レイアウトでは、すべての配線が同じ長さであり、かつ、必要な配線の両側にダミーの配線が配置されているので、配線と基板の間の容量と配線と配線の間の容量ともすべての配線で等しくなる。このような配線レイアウトを用いることで配線容量をすべての配線で等しくすることができ、その結果、データによる消費電力のばらつきを小さくすることが可能となる。
本発明は、上述した実施の形態に限定されるものではなく、本発明の要旨を変えない範囲において、種々の変更、改変等が可能である。
Claims (5)
- 所定の暗号演算処理を行う暗号処理回路であって、
前記所定の暗号演算処理に用いられる2進数の入力データに対して、該入力データのハミング重みと関係なく、ハミング重みが一定となる第1の複数のビットデータに変換するデコーダと、
該デコーダに接続され、前記デコーダにより変換された前記第1の複数のビットデータを受信し、前記所定の暗号演算処理のために、受信した前記第1の複数のビットデータのビット位置を入れ替えることによって、前記第1の複数のビットデータのビットパターンを変更して、第2の複数のビットデータを生成する配線ネットワークと、
該配線ネットワークに接続され、前記配線ネットワークにおいて生成された前記第2の複数のビットデータを、2進数の出力データに変換するエンコーダと、
を有することを特徴とする暗号処理回路。 - 前記第1の複数のビットデータは、前記ハミング重みが1又は2以上のビットデータであることを特徴とする請求項1に記載の暗号処理回路。
- 前記所定の暗号演算処理は、DESの暗号処理であることを特徴とする請求項2に記載の暗号処理回路。
- さらに、前記配線ネットワーク内において、データマスキングのための内部マスクデータを用いたマスク処理を行うための、内部マスク用マスク付加部と内部マスク用マスク除去部とを有することを特徴とする請求項1から3のいずれか1つに記載の暗号処理回路。
- 所定の暗号演算処理を行う暗号処理方法であって、
前記所定の暗号演算処理に用いられる2進数の入力データに対して、該入力データのハミング重みと関係なく、ハミング重みが一定となる第1の複数のビットデータに変換し、
該変換された前記第1の複数のビットデータを受信し、前記所定の暗号演算処理のために、受信した前記第1の複数のビットデータのビット位置を入れ替えることによって、前記第1の複数のビットデータのビットパターンを変更して、第2の複数のビットデータを生成し、
該生成された前記第2の複数のビットデータを、2進数の出力データに変換することを特徴とする暗号処理方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006302064A JP5203594B2 (ja) | 2006-11-07 | 2006-11-07 | 暗号処理回路及び暗号処理方法 |
US11/934,345 US8155317B2 (en) | 2006-11-07 | 2007-11-02 | Encryption processing circuit and encryption processing method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006302064A JP5203594B2 (ja) | 2006-11-07 | 2006-11-07 | 暗号処理回路及び暗号処理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008118566A true JP2008118566A (ja) | 2008-05-22 |
JP5203594B2 JP5203594B2 (ja) | 2013-06-05 |
Family
ID=39504109
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006302064A Expired - Fee Related JP5203594B2 (ja) | 2006-11-07 | 2006-11-07 | 暗号処理回路及び暗号処理方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US8155317B2 (ja) |
JP (1) | JP5203594B2 (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008187384A (ja) * | 2007-01-29 | 2008-08-14 | Toshiba Corp | 論理回路 |
JP2008271048A (ja) * | 2007-04-18 | 2008-11-06 | Mitsubishi Electric Corp | 分割テーブル作成装置及び分割テーブル作成プログラム |
JP2010124276A (ja) * | 2008-11-20 | 2010-06-03 | Sony Corp | 暗号処理装置 |
JP2010219666A (ja) * | 2009-03-13 | 2010-09-30 | Sony Corp | 暗号処理装置 |
WO2013014778A1 (ja) * | 2011-07-27 | 2013-01-31 | 富士通株式会社 | 暗号化処理装置および認証方法 |
US10898063B2 (en) | 2010-12-09 | 2021-01-26 | Endochoice, Inc. | Flexible electronic circuit board for a multi camera endoscope |
CN113315622A (zh) * | 2020-02-26 | 2021-08-27 | 三星电子株式会社 | 包括双编码器的安全电路和包括安全电路的加密解密器 |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008099204A (ja) * | 2006-10-16 | 2008-04-24 | Toshiba Corp | 論理回路 |
US20090295430A1 (en) * | 2008-02-29 | 2009-12-03 | California Institute Of Technology | Method and apparatus for simultaneous processing of multiple functions |
US8975922B2 (en) | 2008-02-29 | 2015-03-10 | California Institute Of Technology | Method and apparatus for simultaneous processing of multiple functions |
US9674155B2 (en) * | 2011-12-12 | 2017-06-06 | International Business Machines Corporation | Encrypting segmented data in a distributed computing system |
US10360106B2 (en) | 2011-12-12 | 2019-07-23 | International Business Machines Corporation | Throttled real-time writes |
US20180083930A1 (en) | 2011-12-12 | 2018-03-22 | International Business Machines Corporation | Reads for dispersed computation jobs |
US10142099B2 (en) | 2013-01-11 | 2018-11-27 | Qualcomm Incorporated | Method and apparatus for a computable, large, variable and secure substitution box |
WO2014131546A1 (fr) * | 2013-02-27 | 2014-09-04 | Morpho | Procede d'encodage de donnees sur une carte a puce par des codes de poids constant |
CN103905462B (zh) * | 2014-04-16 | 2017-05-17 | 深圳国微技术有限公司 | 可抵御差分功耗分析攻击的加密处理装置及方法 |
KR102446866B1 (ko) | 2014-08-28 | 2022-09-23 | 삼성전자주식회사 | 부채널 공격을 방지하는 암복호화기 및 이의 구동 방법 그리고 이를 포함하는 제어 장치 |
CN105809063B (zh) * | 2014-12-29 | 2019-01-15 | 联想(北京)有限公司 | 一种数据处理方法及安全芯片装置 |
CN107306180B (zh) | 2016-04-19 | 2020-05-19 | 华邦电子股份有限公司 | 加解密装置及其功率分析防御方法 |
TWI608381B (zh) * | 2016-04-19 | 2017-12-11 | 華邦電子股份有限公司 | 加解密裝置及其功率分析防禦方法 |
US10360820B2 (en) * | 2016-09-04 | 2019-07-23 | Shahriar Pourazin | Instrumentation privacy apparatus and method |
US10673616B2 (en) | 2017-01-11 | 2020-06-02 | Qualcomm Incorporated | Lightweight mitigation against first-order probing side-channel attacks on block ciphers |
CN108390755B (zh) * | 2018-01-10 | 2021-01-12 | 北京芯盾集团有限公司 | 基于内置安全芯片的sim贴膜卡的安全输入法 |
US11973745B2 (en) * | 2018-12-04 | 2024-04-30 | Journey.ai | Performing concealed transactions using a zero-knowledge data management network |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1999067766A2 (en) * | 1998-06-03 | 1999-12-29 | Cryptography Research, Inc. | Balanced cryptographic computational method and apparatus for leak minimization in smartcards and other cryptosystems |
JP2000066585A (ja) * | 1998-08-20 | 2000-03-03 | Toshiba Corp | 暗号化・復号装置、暗号化・復号方法、およびそのプログラム記憶媒体 |
US20030093684A1 (en) * | 2001-11-14 | 2003-05-15 | International Business Machines Corporation | Device and method with reduced information leakage |
JP2003521201A (ja) * | 2000-01-28 | 2003-07-08 | アンダーソン,ロス・ジョン | 電力解析に耐えるマイクロプロセッサ |
JP2004120286A (ja) * | 2002-09-26 | 2004-04-15 | Toshiba Corp | 論理回路および暗号化装置 |
JP2004347975A (ja) * | 2003-05-23 | 2004-12-09 | Toshiba Corp | データ処理装置及び論理演算装置 |
WO2005073825A2 (en) * | 2004-01-27 | 2005-08-11 | Koninklijke Philips Electronics N.V. | Protection against power analysis attacks |
JP2008099204A (ja) * | 2006-10-16 | 2008-04-24 | Toshiba Corp | 論理回路 |
JP2008187384A (ja) * | 2007-01-29 | 2008-08-14 | Toshiba Corp | 論理回路 |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3564514A (en) | 1969-05-23 | 1971-02-16 | Honeywell Inc | Programmable logic apparatus |
US3593317A (en) | 1969-12-30 | 1971-07-13 | Ibm | Partitioning logic operations in a generalized matrix system |
US3812467A (en) | 1972-09-25 | 1974-05-21 | Goodyear Aerospace Corp | Permutation network |
JPS558135A (en) | 1978-07-04 | 1980-01-21 | Mamoru Tanaka | Rewritable programable logic array |
US4233667A (en) | 1978-10-23 | 1980-11-11 | International Business Machines Corporation | Demand powered programmable logic array |
NZ198054A (en) | 1981-08-17 | 1986-05-09 | New Zealand Dev Finance | Polernary logic:multilevel circuits |
US4663500A (en) * | 1982-02-22 | 1987-05-05 | Nec Corporation | Cryptographic system |
US4569052A (en) * | 1983-07-14 | 1986-02-04 | Sperry Corporation | Coset code generator for computer memory protection |
JPH073838B2 (ja) | 1985-02-28 | 1995-01-18 | 株式会社東芝 | 半導体集積回路 |
US4802217A (en) * | 1985-06-07 | 1989-01-31 | Siemens Corporate Research & Support, Inc. | Method and apparatus for securing access to a computer facility |
JP2564044B2 (ja) | 1991-02-27 | 1996-12-18 | 株式会社東芝 | プログラマブル論理回路 |
JP3029381B2 (ja) * | 1994-01-10 | 2000-04-04 | 富士通株式会社 | データ変換装置 |
US5425103A (en) * | 1994-03-14 | 1995-06-13 | Shaw; William Y. | Variable-key cryptography system |
US5768390A (en) * | 1995-10-25 | 1998-06-16 | International Business Machines Corporation | Cryptographic system with masking |
US6066965A (en) | 1997-12-11 | 2000-05-23 | Evsx, Inc. | Method and apparatus for a N-nary logic circuit using 1 of 4 signals |
TW465190B (en) | 1998-11-26 | 2001-11-21 | Ibm | Circuit and method for implementing combinatorial logic functions |
FR2792141B1 (fr) | 1999-04-09 | 2001-06-15 | Bull Cp8 | Procede de securisation d'un ou plusieurs ensembles electroniques mettant en oeuvre un meme algorithme cryptographique avec cle secrete, une utilisation du procede et l'ensemble electronique |
CA2298990A1 (en) | 2000-02-18 | 2001-08-18 | Cloakware Corporation | Method and system for resistance to power analysis |
JP4328487B2 (ja) | 2002-01-28 | 2009-09-09 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 組合せ回路、暗号回路、その生成方法及びプログラム |
US7227946B2 (en) | 2003-04-16 | 2007-06-05 | Oregon Health & Science University | Automated permutation method and apparatus |
FR2855286B1 (fr) | 2003-05-22 | 2005-07-22 | Gemplus Card Int | Transmission securisee de donnees entre deux modules |
JP2005031471A (ja) | 2003-07-07 | 2005-02-03 | Sony Corp | 暗号処理装置、および暗号処理方法 |
US8065532B2 (en) | 2004-06-08 | 2011-11-22 | Hrl Laboratories, Llc | Cryptographic architecture with random instruction masking to thwart differential power analysis |
-
2006
- 2006-11-07 JP JP2006302064A patent/JP5203594B2/ja not_active Expired - Fee Related
-
2007
- 2007-11-02 US US11/934,345 patent/US8155317B2/en not_active Expired - Fee Related
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1999067766A2 (en) * | 1998-06-03 | 1999-12-29 | Cryptography Research, Inc. | Balanced cryptographic computational method and apparatus for leak minimization in smartcards and other cryptosystems |
JP2000066585A (ja) * | 1998-08-20 | 2000-03-03 | Toshiba Corp | 暗号化・復号装置、暗号化・復号方法、およびそのプログラム記憶媒体 |
JP2003521201A (ja) * | 2000-01-28 | 2003-07-08 | アンダーソン,ロス・ジョン | 電力解析に耐えるマイクロプロセッサ |
US20030093684A1 (en) * | 2001-11-14 | 2003-05-15 | International Business Machines Corporation | Device and method with reduced information leakage |
JP2004120286A (ja) * | 2002-09-26 | 2004-04-15 | Toshiba Corp | 論理回路および暗号化装置 |
JP2004347975A (ja) * | 2003-05-23 | 2004-12-09 | Toshiba Corp | データ処理装置及び論理演算装置 |
WO2005073825A2 (en) * | 2004-01-27 | 2005-08-11 | Koninklijke Philips Electronics N.V. | Protection against power analysis attacks |
JP2008099204A (ja) * | 2006-10-16 | 2008-04-24 | Toshiba Corp | 論理回路 |
JP2008187384A (ja) * | 2007-01-29 | 2008-08-14 | Toshiba Corp | 論理回路 |
Non-Patent Citations (2)
Title |
---|
CSNG200601012005; 佐々木 稔 Minoru SASAKI: 'MRSLで構成したAESのS-BOX回路のDPA耐性検証 Verification of MRSL based S-BOX in AES as' 電子情報通信学会技術研究報告 Vol.106 No.235 IEICE Technical Report 第106巻, 20061016, p.37-44, 社団法人電子情報通信学会 The Institute of Electro * |
JPN6011046241; 佐々木 稔 Minoru SASAKI: 'MRSLで構成したAESのS-BOX回路のDPA耐性検証 Verification of MRSL based S-BOX in AES as' 電子情報通信学会技術研究報告 Vol.106 No.235 IEICE Technical Report 第106巻, 20061016, p.37-44, 社団法人電子情報通信学会 The Institute of Electro * |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008187384A (ja) * | 2007-01-29 | 2008-08-14 | Toshiba Corp | 論理回路 |
JP2008271048A (ja) * | 2007-04-18 | 2008-11-06 | Mitsubishi Electric Corp | 分割テーブル作成装置及び分割テーブル作成プログラム |
JP2010124276A (ja) * | 2008-11-20 | 2010-06-03 | Sony Corp | 暗号処理装置 |
JP4687775B2 (ja) * | 2008-11-20 | 2011-05-25 | ソニー株式会社 | 暗号処理装置 |
US8370642B2 (en) | 2008-11-20 | 2013-02-05 | Sony Corporation | Cryptographic processing apparatus |
JP2010219666A (ja) * | 2009-03-13 | 2010-09-30 | Sony Corp | 暗号処理装置 |
US10898063B2 (en) | 2010-12-09 | 2021-01-26 | Endochoice, Inc. | Flexible electronic circuit board for a multi camera endoscope |
WO2013014778A1 (ja) * | 2011-07-27 | 2013-01-31 | 富士通株式会社 | 暗号化処理装置および認証方法 |
JPWO2013014778A1 (ja) * | 2011-07-27 | 2015-02-23 | 富士通株式会社 | 暗号化処理装置および認証方法 |
US9330270B2 (en) | 2011-07-27 | 2016-05-03 | Fujitsu Limited | Encryption processing device and authentication method |
CN113315622A (zh) * | 2020-02-26 | 2021-08-27 | 三星电子株式会社 | 包括双编码器的安全电路和包括安全电路的加密解密器 |
Also Published As
Publication number | Publication date |
---|---|
US8155317B2 (en) | 2012-04-10 |
JP5203594B2 (ja) | 2013-06-05 |
US20080212776A1 (en) | 2008-09-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5203594B2 (ja) | 暗号処理回路及び暗号処理方法 | |
US8855298B2 (en) | Table lookup operation on masked data | |
US6940975B1 (en) | Encryption/decryption apparatus, encryption/decryption method, and program storage medium therefor | |
US5623548A (en) | Transformation pattern generating device and encryption function device | |
JP4687775B2 (ja) | 暗号処理装置 | |
CA2319135C (en) | Data transformation device and recording medium having recorded thereon a program for implementing the same | |
ES2405942T3 (es) | Aparato de cifrado en bloques que utiliza una transformación auxiliar | |
JP4700051B2 (ja) | 暗号装置及び暗号方法 | |
US8401180B2 (en) | Non-linear data converter, encoder and decoder | |
EP3125221A1 (en) | Encryption processing device, and encryption processing method and program | |
KR100549151B1 (ko) | 스크램블 회로, 디스크램블 회로, 데이터 처리 장치 및ic 카드 | |
TWI595460B (zh) | Data processing device, information processing device, data processing method and program | |
KR20090006642A (ko) | 오류 검사 코드 생성장치 및 방법 | |
JP2002040933A (ja) | データ暗号化標準アルゴリズムを利用した暗号化装置 | |
US20140298459A1 (en) | Device and method for processing data | |
WO2002086846A1 (fr) | Chiffrement / dispositif de dechiffrement, chiffrement / procede de dechiffrement, procede de chiffrement de donnees et carte a circuit integre | |
KR20050087271A (ko) | 가변 키 길이를 가지는 초기 라운드 키에 대응하는 암호라운드 키와 복호 라운드 키를 선택적으로 발생하는 키스케쥴 장치 | |
SK12472000A3 (sk) | Spôsob blokového kódovania diskrétnych dát | |
KR100456599B1 (ko) | 병렬 디이에스 구조를 갖는 암호 장치 | |
JP4851947B2 (ja) | 論理回路 | |
JP2007174024A (ja) | 暗号処理装置 | |
WO2009090689A1 (ja) | 暗号化装置、暗号化方法及びプログラム | |
EP1202488B1 (en) | Encryption sub-key generation circuit | |
JP4515716B2 (ja) | 拡大鍵生成装置、暗号化装置および暗号化システム | |
KR0171157B1 (ko) | 데스 알고리즘을 이용한 암호화 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090312 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110906 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111107 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A132 Effective date: 20120124 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120313 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120724 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120921 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130122 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130214 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160222 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |