JP2008295108A - 安全化暗号化方法及び装置 - Google Patents
安全化暗号化方法及び装置 Download PDFInfo
- Publication number
- JP2008295108A JP2008295108A JP2008232720A JP2008232720A JP2008295108A JP 2008295108 A JP2008295108 A JP 2008295108A JP 2008232720 A JP2008232720 A JP 2008232720A JP 2008232720 A JP2008232720 A JP 2008232720A JP 2008295108 A JP2008295108 A JP 2008295108A
- Authority
- JP
- Japan
- Prior art keywords
- masking
- calculation
- round
- key
- masked
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0625—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
- H04L9/003—Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2207/00—Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F2207/72—Indexing scheme relating to groups G06F7/72 - G06F7/729
- G06F2207/7219—Countermeasures against side channel or fault attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/04—Masking or blinding
- H04L2209/046—Masking or blinding of operations, operands or results of the operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】本発明は入力とシークレットキーから出力を得るために連続的に実行される計算のNサイクルを含むもので、入力をマスクし、計算サイクルにより使用され生成された各データをマスクするための第1マスキングレベルを生成するステップと、各計算サイクル内で操作されるデータをマスクするための第2マスキングレベルを生成するステップとからなる。
【選択図】図3a
Description
このコンポーネントは、1つ又は複数のシークレットキー暗号化法又はプライベートキー暗号化法を用いて、入力データから出力データを計算する。この方法を使って、例えば、暗号化、暗号解読、入力メッセージのサイン又は、その入力メッセージのサインの認証を行う。
DES暗号化法は、SBOX演算子の出力において、特にDPAの攻撃に対して弱い。更に一般的に言えば、暗号化法は、シークレットキーが入力データ又は出力データと組合わせられて出現するポイントのDPAアナリシスに対して弱い。
例えば、入力データMEを知った上で、シークレットキーK0についての仮定を行うと、第1演算ラウンドの出力である中間データ(L1、R1)の少なくとも1ビットの値の予測が可能である。この予測が検証されれば、シークレットキーに関する仮定が検証される。
実際に、一旦入力データが始めてシークレットキーとミックスされてしまうと、全ての方法は入力データ(又は入力データの導出データ)を使ったそれらのステップ(又はサブステップ)の全演算子の出力において弱い。同様に、全ての方法は出力データ、及びシークレットキー又はプライベートキーに依存する結果を出力する全演算子の出力において弱い。入力データが初めてシークレットキー又はプライベートキーとミックスされる時、そうである。
―入力データをマスクする第1マスキングステージ(第1マスキング手段):結果、各中間データ(使用され、計算ラウンドで生成される)がマスクされる。
―各計算ラウンドの内部で演算されるデータをマスクする第2マスキングステージ(第2マスキング手段)。
このように、本発明で使われる二つのマスキングステージ(マスキング手段)は、計算ラウンドの内外で操作されるデータのマスキングを可能にする。
―第1マスキングステップET01(第1計算ラウンド(ラウンド1)の前に実行し、入力データをマスクする)と、
―第1アンマスキングステップET10(第N回計算ラウンド(ラウンドN)の後に実行し、非マスクの出力データを算出する)。
―iランキング計算ラウンドに先行するステップの結果をマスクするための第2マスキングステップET3、
―マスクされた非線形演算子SBOX′を使ってマスクされた結果を置換するための置換ステップET6、
―ステップET6の結果をアンマスクするための第2アンマスキングステップET9。
本発明の変形によれば、本方法の実施のM事例ごとに、マスキングパラメータの1つがランダムに選択される。
また、好ましくは、ミキシング演算子は線形である。一例として、XOR演算子をミキシング演算子の1つとして選ぶことができる。
ステップET03の間に、新規非線形演算子SBOX’が、次の関係式により計算される。
SBOX’=FCT(SBOX、X2、X3)
但し、SBOXは、既知のDES法で使用される非線形演算子で、X2、X3は、ランダムパラメータである。FCTは、次の関数である。
SBOX’[A@X3]=SBOX[A]#X2、(Aの如何なる値に対しても)
@、#は、線形ミキシング演算子で、演算子&と同様な性質を持つものである。
@、#は、互いに異なるもので、これらは、演算子&と異なってもよい。
M1=PC(S1(K0))=PC(K1)。
K1は第1のアップデートされた中間キーであり、その後、演算の第2ラウンドにおいて算出される(図4a、4bには示されない)。演算子PC、S1は、それぞれ、順序換え−圧縮、ビットシフト演算である。これらは、既知のDES法で規定されている。ステップET1は、従って、既知のDES法で規定されているキー計算ステップと同一である。
この演算の結果、E(R’0)は、次に、第2のマスキング演算子@により、パラメータX3とミックスされる。
次に、1ビット順序換えPがこの結果(ステップET7)に行われる。こうして、次の式を得る。
ステップET2において、拡張がデータR’i−1について行われる。
この拡張の結果E(R’i-1)は、第2のマスキング演算子@を使って、パラメータX3とミキシングされる。
次のステップET4において、以下の演算が実行される。
1ビット順序換え演算Pは、この結果(ステップET7)に適用される。こうして、次式を得る。
L’i=R’i-1=Ri-1&X1=Li&X1、及び、R’i=Ri&Xi。
新規中間データ(L’i、R’i)は、次のラウンドで算出される。
L16=L’16&−1X1、R16=R’16&−1X1
例えば、本方法の複数ステップの実行順序を変更することができる。
―複数ステップIP、ET01、ラウンド1、…、ラウンドi、…、ラウンド16、ET10、IP-1は、所望の方法が図1,2のものに類似である場合には、図3a、3bで示した順序で実行しなければならない。
―ステップET00は、ステップET01より前に実行されなければならない。ステップET00は、ステップIPより前、又は同時に実行してもよい。
―ステップET02は、ステップET00とステップET4(第1演算ラウンドの)の間に実行される。;それは、ステップIP、ステップET01とステップET1又はET2の前、又は同時に実行してもよい。
―ステップET03は、演算の第1ラウンドのステップET00とステップET6(第1演算ラウンドの)の間に実行される。;それは、ステップET01、複数ステップET1、ET2、ET3、ET4の前又は後に実行してもよい。対(symmetry)の理由により、ステップET01がステップIPの前に実行される場合には、ステップET10はステップIP-1の後に実行される。反対に、ステップET01がステップIPの後に実行される場合には、ステップET10はステップIP-1の前に実行される。
―各ラウンドiにおいて、導出キーMiをステップET5の実行に利用する為に、ステップET1は実行されなければならない。;ステップET1は、例えば、複数ステップET2、ET3、ET4と同時に実行してもよい。
SBOX”=FCT”(SBOX、X1、X2)
但し、FCT”は、次のような関数である。
SBOX”(A&E(X1))=SBOX(A)#X2。
―開始ステップET0に、サブステップET05、ET06
―本方法の演算の16ラウンドの各ラウンドに、ステップET11、ET12
説明を明瞭に簡単にするために、新規サブステップET05とET06をつけて、本方法の第iラウンドだけを図4に示した。
マスキングステップET06において、第4マスキングパラメータY0(ステップET05の後実行される)は、シークレットキーK0とミックスされ、マスクされたシークレットキーK’0を算出する。このミキシングは、次の式により行われる。:
K’0=K0|Y0
M’1=PC(S1(K’0))=PC(S1(K0|Y0))
=PC(S1(K0))|PC(S1(Y0))
Ci=PC(Si(Yi-1))。
最後に、これからM’1=Mi|Ciが導かれる。アップデートされたマスキングパラメータYiは次の演算ラウンドで算出される。
Claims (17)
- 連続的に実行されるN計算ラウンドを含み、入力キーとシークレットキーから出力データを生成するための暗号化計算方法であって、
前記暗号化計算方法は、次のステージを有することを特徴とする暗号化計算方法。
―入力データ(ME)をマスクし、計算ラウンドで使用され、生成される各中間データがマスクされる第1マスキングステージと、
―各計算ラウンド内で演算されたデータをマスクする第2マスキングステージ。 - 与えられたシークレットキー(K0)と入力データ(ME)とから暗号化データ(MS)を計算する暗号化計算方法であって、前記暗号化計算方法は、Nラウンドの計算を行い、
―入力データ(ME)をマスクし、計算ラウンドで計算により使用・生成された各中間データがマスクされる第1マスキングステージと、
―各計算ラウンド内で演算されるデータをマスクする第2マスキングステージであって、
前記第2マスキングステージは次のステージを有している暗号化計算方法。
―第iランキング計算ラウンド(i=1乃至N)に先行するステップの結果をマスクする第2マスキングステップET3と、
―非線形演算子SBOX’を使って、マスクされた結果を置換する置換ステップET6と、
―ステップET6の結果をアンマスキングする第2アンマスキングステップET9とを、含む第2マスキングステージ(但しステップET3,ET6,ET9は第2マスキングステージを形成する)。 - ―第1マスキングステップ(ET01)において、第1マスキングパラメータ(X1)が入力データ(ME)にミックスされ、第1計算ラウンドで、マスクされた入力データ(ME’;L’0,R’0)を算出し、前記ミキシングは第1線形ミキシング演算子(&)を使って行い、
―第1アンマスキングステップ(ET10)において、第1マスキングパラメータ(X1)により第N計算ラウンドの結果に対して生成される寄与が、第N計算ラウンドの結果から除去される、ことを特徴とする請求項3に記載の暗号化計算方法。 - ―第1計算ラウンドの前に実行され、以下の関係を検証する非線形演算子SBOX’を生成するための、第3マスキングステップ(ET03)を有する請求項2又は3記載の暗号化計算方法。
SBOX’[A@X3]=SBOX[A]#X2、
但し、X2は第2マスキングパラメータ、
X3は、第3マスキングパラメータ、
SBOXは、既知の非線形演算子、
#は、第2ミキシング演算子、
@は、第3ミキシング演算子である。 - 第i計算ラウンドのステップET9において、前記マスクされた非線形演算子SBOX’により生成された結果から、第2マスキングパラメータ(X0)により生成された寄与を除去することを特徴とする、請求項4記載の暗号化計算方法。
- 第i計算ラウンドは、以下のステップを有し、以下の順序で実行することを特徴とする請求項2乃至5に記載の暗号化計算方法。
―ステップET2:先行する計算ラウンドにより前もって計算されたマスクされた中間データの右側部(R’i-1)の拡張、
―ステップET3:第3マスキング演算子(@)を使って、第3マスキングパラメータ(X3)で先行するステップET2の結果をマスクする。
―ステップET4:第1マスキングパラメータにより生成された寄与を先行するET3ステップの結果から除去する。
―ステップET5:前のステップ(ET4)の結果に、アップデートされた導出キー(Mi)でミキシングする。
―ステップET6:先行するステップ(ET5)の結果を、マスクされた非線形演算子SBOX’で置換し、第2マスキングパラメータ(X2)によりマスクされた結果を算出する。
―ステップET7:先行するステップ(ET6)の結果の順序換え。
―ステップET8:XOR演算を使って、先行するET7の結果に、前に計算した中間データの左側部(L’i-1)を加算する。
―ステップET9:先行するステップET8の結果から、第2マスキングパラメータにより算出された寄与を除去し、中間データ(L′i、R′i)の右側部(R′i)を算出する。但し、前記中間データの左側部(L’i)は、前に計算された中間データ(L’i-1、R’i-1)の右側部に等しい。 - 前記方法を実行する毎に、マスキングパラメータ(X1,X2、X3)の中から少なくとも1つをランダムに選択することを特徴とする請求項2乃至6のいずれか1項に記載の暗号化計算方法。
- 前記方法を実行するM事例毎に、マスキングパラメータ(X1、X2、X3)の中から少なくとも1つをランダムに選択することを特徴とする請求項2乃至6のいずれか1項に記載の暗号化計算方法。
- 第1ミキシング演算子(&)及び/又は第2ミキシング演算子(#)及び/又は第3ミキシング演算子(@)がXOR演算子であることを特徴とする請求項2〜8のいずれか1項記載の暗号化計算方法。
- 既知のキー計算法によりシークレットキー(K0)からアップデートされた導出キーを算出するための導出計算ステップET1を有する請求項2乃至9のいずれか1項に記載の暗号化計算方法であって、
第4マスキングステップ(ET06)が導出キー計算ステップ(ET1)の前に実行され、ミキシングパラメータ(Y0)によりシークレットキー(K0)をマスクし、本方法を実行する毎に、前記計算された導出キー(M’1、M’i)が異なることを特徴とする請求項2〜9のいずれか1項に記載の暗号化計算方法。 - 連続的に実行されるNの導出キー計算ステップ(ET1)を含む暗号化計算方法であって、
第iランキング導出キー計算ステップは、
同一第iランキング計算ラウンド(ラウンドi)において、マスクされ、アップデートされた導出キー(M’i)、及び、前に計算されマスクされたシークレットキー(K’i-1)からアップデータされマスクされたシークレットキー(K’i)を算出することを特徴とし、又、
第iランキング計算ラウンドは、特に、ステップET3とET6の間に実行される、次のステップET5とET12を有することを特徴とする暗号化計算方法。
ET5:ランクiの、アップデートされ、マスクされた導出キー(M’i)と、前のステップの結果とのミキシング、
ET12:ステップET5の結果から、ミキシングパラメータ(Y0)により生成された寄与を除去する。 - 第4マスキングステップ(ET06)が、第1導出キー計算ステップより前に実行されることを特徴とする請求項11記載の暗号化計算方法。
- 第4マスキングステップ(ET06)が、各導出キー計算ステップ(ET1)より前に実行されることを特徴とする請求項11記載の暗号化計算方法。
- 第4マスキングステップ(ET06)において、ランダムに選択したマスキングパラメータ(Y0)が、第4マスキング演算子(|)を使って、シークレットキー(K0)とミックスされ、マスクされたシークレットキー(K’0)を算出することを特徴とする請求項10〜13のいずれか1項に記載の暗号化計算方法。
但し、マスクされた導出キー(M’1、M’i)はマスクされたキー(K’0)から計算される。 - 第4マスキングステップ(ET06)において、以下の演算が実行されることを特徴とする請求項14に記載の暗号化計算方法。
K’0=K0|Y0
但しK’0は、マスクされたシークレットキー、
K0は、シークレットキー、
Y0は,第4マスキングパラメータ、
|は、第4ミキシング演算子。 - 第4ミキシング演算子(|)がXOR演算子であることを特徴とする請求項14又は15に記載の暗号化計算方法。
- 連続的にN計算ラウンドを実行し、入力キーとシークレットキーから出力データを生成するための暗号化計算装置であって、
前記暗号化計算装置は、次の手段を有することを特徴とする暗号化計算装置。
―入力データ(ME)をマスクし、計算ラウンドで使用され、生成される各中間データがマスクされる第1手段と、
―各計算ラウンド内で演算されたデータをマスクする第2マスキング手段。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0101685A FR2820576B1 (fr) | 2001-02-08 | 2001-02-08 | Procede de cryptage protege contre les analyses de consommation energetique, et composant utilisant un tel procede de cryptage |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002563650A Division JP4347568B2 (ja) | 2001-02-08 | 2002-02-06 | 安全化暗号化法と、この暗号化法を使ったコンポーネント |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008295108A true JP2008295108A (ja) | 2008-12-04 |
Family
ID=8859754
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002563650A Expired - Lifetime JP4347568B2 (ja) | 2001-02-08 | 2002-02-06 | 安全化暗号化法と、この暗号化法を使ったコンポーネント |
JP2008232720A Pending JP2008295108A (ja) | 2001-02-08 | 2008-09-10 | 安全化暗号化方法及び装置 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002563650A Expired - Lifetime JP4347568B2 (ja) | 2001-02-08 | 2002-02-06 | 安全化暗号化法と、この暗号化法を使ったコンポーネント |
Country Status (6)
Country | Link |
---|---|
US (1) | US8306218B2 (ja) |
EP (1) | EP1358732B2 (ja) |
JP (2) | JP4347568B2 (ja) |
DE (1) | DE60223337T3 (ja) |
FR (1) | FR2820576B1 (ja) |
WO (1) | WO2002063821A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012063700A (ja) * | 2010-09-17 | 2012-03-29 | Toshiba Corp | 暗号化装置 |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9323955B2 (en) * | 2000-12-21 | 2016-04-26 | Gemalto Sa | Method for protecting a logic or mathematical operator installed in an electronic module with a microprocessor as well as the associated embedded electronic module and the system |
FR2820576B1 (fr) * | 2001-02-08 | 2003-06-20 | St Microelectronics Sa | Procede de cryptage protege contre les analyses de consommation energetique, et composant utilisant un tel procede de cryptage |
US8582774B2 (en) * | 2002-03-07 | 2013-11-12 | Gemalto Sa | Method for making safe an electronic cryptography assembly with a secret key |
GB0211812D0 (en) * | 2002-05-23 | 2002-07-03 | Koninkl Philips Electronics Nv | S-box encryption in block cipher implementations |
JP2005056413A (ja) * | 2003-08-01 | 2005-03-03 | Stmicroelectronics Sa | 複数の同じ計算の保護 |
DE602004023436D1 (de) * | 2004-03-29 | 2009-11-12 | St Microelectronics Sa | Prozessor zum ausführen eines aes algorithmus |
US7899190B2 (en) | 2004-04-16 | 2011-03-01 | Research In Motion Limited | Security countermeasures for power analysis attacks |
US7848514B2 (en) * | 2004-05-24 | 2010-12-07 | Research In Motion Limited | Table masking for resistance to power analysis attacks |
DE102004032893B4 (de) * | 2004-07-07 | 2015-02-05 | Giesecke & Devrient Gmbh | Ausspähungsgeschütztes Berechnen eines maskierten Ergebniswertes |
DE102004032894A1 (de) * | 2004-07-07 | 2006-02-09 | Giesecke & Devrient Gmbh | Ausspähungsgeschütztes Berechnen eines maskierten Ergebniswertes |
DE102004052196B4 (de) * | 2004-10-27 | 2017-04-06 | Giesecke & Devrient Gmbh | Ausspähungsgeschütztes Ausführen von Operationen unter Verwendung einer maskenunterstützenden Recheneinheit |
WO2006046187A1 (en) * | 2004-10-28 | 2006-05-04 | Koninklijke Philips Electronics N.V. | Method and system for obfuscating a cryptographic function |
FR2879383A1 (fr) * | 2004-12-14 | 2006-06-16 | St Microelectronics Sa | Masquage de mots binaires traites par un circuit integre |
US20100080395A1 (en) * | 2006-11-17 | 2010-04-01 | Koninklijke Philips Electronics N.V. | Cryptographic method for a white-box implementation |
KR100834096B1 (ko) | 2007-05-11 | 2008-06-02 | 한국전자통신연구원 | 고차 전력분석공격에 대응하는 블록 암호 알고리즘aria의 암호화 방법 |
FR2951599B1 (fr) | 2009-10-20 | 2011-11-25 | St Microelectronics Rousset | Procede securise de calcul cryptographique et composant electronique correspondant |
FR2955436B1 (fr) * | 2010-01-19 | 2012-11-23 | St Microelectronics Rousset | Procede et dispositif de contremesure pour proteger des donnees circulant dans un composant electronique |
EP2509252B1 (fr) | 2011-04-08 | 2016-08-10 | STMicroelectronics (Rousset) SAS | Procédé de calcul cryptographique sécurisé, en particulier contre des attaques du type DFA et unidirectionnelles, et composant correspondant |
FR2985624B1 (fr) * | 2012-01-11 | 2014-11-21 | Inside Secure | Procede de chiffrement protege contre des attaques par canaux auxiliaires |
KR101362675B1 (ko) * | 2012-11-30 | 2014-02-12 | 한국전자통신연구원 | 저전력 암호화 장치 및 방법 |
DE102014004378A1 (de) * | 2014-03-26 | 2015-10-01 | Giesecke & Devrient Gmbh | Speichereffiziente seitenkanalgeschützte Maskierung |
US10097351B1 (en) | 2016-09-15 | 2018-10-09 | ISARA Corporation | Generating a lattice basis for lattice-based cryptography |
US9673977B1 (en) | 2016-09-15 | 2017-06-06 | ISARA Corporation | Refreshing public parameters in lattice-based cryptographic protocols |
KR102602696B1 (ko) * | 2017-10-13 | 2023-11-16 | 삼성전자주식회사 | 암호화 장치 및 복호화 장치, 이들의 동작방법 |
FR3097994B1 (fr) * | 2019-06-28 | 2022-03-11 | St Microelectronics Rousset | Modification d'une mémoire d'un microprocesseur sécurisé |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0293487A (ja) * | 1988-09-29 | 1990-04-04 | Nippon Telegr & Teleph Corp <Ntt> | 鍵書込み装置 |
JPH03203432A (ja) * | 1989-12-29 | 1991-09-05 | Fujitsu Ltd | 慣用暗号を用いた識別番号ベース鍵管理装置 |
JP2000066585A (ja) * | 1998-08-20 | 2000-03-03 | Toshiba Corp | 暗号化・復号装置、暗号化・復号方法、およびそのプログラム記憶媒体 |
WO2000041356A1 (en) * | 1998-12-30 | 2000-07-13 | Koninklijke Kpn N.V. | Method and device for cryptographically processing data |
WO2000054454A1 (fr) * | 1999-03-08 | 2000-09-14 | Gemplus | Procede de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de cryptographie a cle secrete |
JP2000305453A (ja) * | 1999-04-21 | 2000-11-02 | Nec Corp | 暗号化装置,復号装置,および暗号化・復号装置 |
JP4347568B2 (ja) * | 2001-02-08 | 2009-10-21 | エステーミクロエレクトロニクス ソシエテ アノニム | 安全化暗号化法と、この暗号化法を使ったコンポーネント |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2650458B1 (fr) * | 1989-07-25 | 1991-10-11 | Trt Telecom Radio Electr | Procede de traitement d'une permutation irreguliere de donnees protegees par chiffrement |
US5870470A (en) * | 1996-02-20 | 1999-02-09 | International Business Machines Corporation | Method and apparatus for encrypting long blocks using a short-block encryption procedure |
US5949884A (en) * | 1996-11-07 | 1999-09-07 | Entrust Technologies, Ltd. | Design principles of the shade cipher |
ATE325478T1 (de) * | 1998-01-02 | 2006-06-15 | Cryptography Res Inc | Leckresistentes kryptographisches verfahren und vorrichtung |
FR2776445A1 (fr) * | 1998-03-17 | 1999-09-24 | Schlumberger Ind Sa | Procede de securisation de donnees mettant en oeuvre un algorithme cryptographique |
WO1999067919A2 (en) * | 1998-06-03 | 1999-12-29 | Cryptography Research, Inc. | Improved des and other cryptographic processes with leak minimization for smartcards and other cryptosystems |
US6295606B1 (en) * | 1999-07-26 | 2001-09-25 | Motorola, Inc. | Method and apparatus for preventing information leakage attacks on a microelectronic assembly |
FR2800478B1 (fr) * | 1999-10-28 | 2001-11-30 | Bull Cp8 | Procede de securisation d'un ensemble electronique de cryptographie a base d'exponentiation modulaire contre les attaques par analyse physique |
DE19963408A1 (de) * | 1999-12-28 | 2001-08-30 | Giesecke & Devrient Gmbh | Tragbarer Datenträger mit Zugriffsschutz durch Schlüsselteilung |
US7403620B2 (en) * | 2002-07-02 | 2008-07-22 | Stmicroelectronics S.A. | Cyphering/decyphering performed by an integrated circuit |
AU2003304629A1 (en) * | 2003-07-22 | 2005-02-04 | Fujitsu Limited | Tamper-resistant encryption using individual key |
US7716502B2 (en) * | 2005-08-24 | 2010-05-11 | Radu Muresan | Current flattening and current sensing methods and devices |
-
2001
- 2001-02-08 FR FR0101685A patent/FR2820576B1/fr not_active Expired - Fee Related
-
2002
- 2002-02-06 EP EP02703660A patent/EP1358732B2/fr not_active Expired - Lifetime
- 2002-02-06 WO PCT/FR2002/000453 patent/WO2002063821A1/fr active IP Right Grant
- 2002-02-06 DE DE60223337T patent/DE60223337T3/de not_active Expired - Lifetime
- 2002-02-06 JP JP2002563650A patent/JP4347568B2/ja not_active Expired - Lifetime
- 2002-02-06 US US10/467,698 patent/US8306218B2/en active Active
-
2008
- 2008-09-10 JP JP2008232720A patent/JP2008295108A/ja active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0293487A (ja) * | 1988-09-29 | 1990-04-04 | Nippon Telegr & Teleph Corp <Ntt> | 鍵書込み装置 |
JPH03203432A (ja) * | 1989-12-29 | 1991-09-05 | Fujitsu Ltd | 慣用暗号を用いた識別番号ベース鍵管理装置 |
JP2000066585A (ja) * | 1998-08-20 | 2000-03-03 | Toshiba Corp | 暗号化・復号装置、暗号化・復号方法、およびそのプログラム記憶媒体 |
WO2000041356A1 (en) * | 1998-12-30 | 2000-07-13 | Koninklijke Kpn N.V. | Method and device for cryptographically processing data |
WO2000054454A1 (fr) * | 1999-03-08 | 2000-09-14 | Gemplus | Procede de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de cryptographie a cle secrete |
JP2000305453A (ja) * | 1999-04-21 | 2000-11-02 | Nec Corp | 暗号化装置,復号装置,および暗号化・復号装置 |
JP4347568B2 (ja) * | 2001-02-08 | 2009-10-21 | エステーミクロエレクトロニクス ソシエテ アノニム | 安全化暗号化法と、この暗号化法を使ったコンポーネント |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012063700A (ja) * | 2010-09-17 | 2012-03-29 | Toshiba Corp | 暗号化装置 |
Also Published As
Publication number | Publication date |
---|---|
JP4347568B2 (ja) | 2009-10-21 |
EP1358732A1 (fr) | 2003-11-05 |
DE60223337T3 (de) | 2012-12-06 |
FR2820576A1 (fr) | 2002-08-09 |
FR2820576B1 (fr) | 2003-06-20 |
WO2002063821A1 (fr) | 2002-08-15 |
US20040071288A1 (en) | 2004-04-15 |
EP1358732B1 (fr) | 2007-11-07 |
US8306218B2 (en) | 2012-11-06 |
EP1358732B2 (fr) | 2012-05-30 |
JP2004533630A (ja) | 2004-11-04 |
DE60223337D1 (de) | 2007-12-20 |
DE60223337T2 (de) | 2008-08-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2008295108A (ja) | 安全化暗号化方法及び装置 | |
JP4727906B2 (ja) | シークレットキーを使った暗号化計算の安全化法、及び、この暗号化法を使ったコンポーネント | |
CN106788974B (zh) | 掩码s盒、分组密钥计算单元、装置及对应的构造方法 | |
KR102628466B1 (ko) | 메시지 부호화 및 복호화를 위한 블록 암호화 방법 및 이 방법을 구현하기 위한 암호화 장치 | |
JP4828526B2 (ja) | 暗号計算を実行するための方法及び装置 | |
JP4596686B2 (ja) | Dpaに対して安全な暗号化 | |
US10359996B2 (en) | Random number generator and stream cipher | |
US7899190B2 (en) | Security countermeasures for power analysis attacks | |
EP1873671B2 (en) | A method for protecting IC Cards against power analysis attacks | |
CN1989726A (zh) | 用于执行加密计算的方法和装置 | |
Jaffe | A first-order DPA attack against AES in counter mode with unknown initial counter | |
JP2008516502A (ja) | 命令の暗号セットを自動的に生成する方法および装置ならびにコード生成 | |
JP5184659B2 (ja) | 秘密鍵を伴う電子暗号アセンブリを安全に守る方法 | |
JP3733027B2 (ja) | 秘密鍵式暗号化アルゴリズムを用いる電子構成部品内の対抗措置方法 | |
Jeong et al. | Differential fault analysis on block cipher SEED | |
JP6046870B1 (ja) | テーブルネットワークの繰り返し適用のための計算装置 | |
CN106936822B (zh) | 针对sms4抗高阶旁路分析的掩码实现方法及系统 | |
JP2005134478A (ja) | 暗号処理装置、および暗号処理方法、並びにコンピュータ・プログラム | |
Arribas et al. | Guards in action: First-order SCA secure implementations of KETJE without additional randomness | |
JP2005031471A (ja) | 暗号処理装置、および暗号処理方法 | |
Abdulwahed | Chaos-Based Advanced Encryption Standard | |
JP2006054568A (ja) | 暗号化装置、復号化装置、および方法、並びにコンピュータ・プログラム | |
JP2002529777A (ja) | 秘密鍵式暗号化アルゴリズムを利用する電子構成部品内の対抗措置方法 | |
JP2006025366A (ja) | 暗号化装置及び半導体集積回路 | |
CN111602367A (zh) | 用于保护在使白盒密码算法安全的对策中使用的熵源的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081010 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20081010 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110614 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110909 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A132 Effective date: 20111122 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120703 |