JP2019145082A - リングオシレータベースのエントロピー源への位相トラッキングアタックに対する対応策 - Google Patents
リングオシレータベースのエントロピー源への位相トラッキングアタックに対する対応策 Download PDFInfo
- Publication number
- JP2019145082A JP2019145082A JP2018238536A JP2018238536A JP2019145082A JP 2019145082 A JP2019145082 A JP 2019145082A JP 2018238536 A JP2018238536 A JP 2018238536A JP 2018238536 A JP2018238536 A JP 2018238536A JP 2019145082 A JP2019145082 A JP 2019145082A
- Authority
- JP
- Japan
- Prior art keywords
- independent
- entropy
- function
- entropy values
- random number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims description 35
- 230000006870 function Effects 0.000 description 90
- 230000015654 memory Effects 0.000 description 10
- 230000010355 oscillation Effects 0.000 description 10
- 230000002087 whitening effect Effects 0.000 description 9
- 230000008901 benefit Effects 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000004590 computer program Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000007257 malfunction Effects 0.000 description 2
- 239000002184 metal Substances 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000005855 radiation Effects 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/58—Random or pseudo-random number generators
- G06F7/588—Random number generators, i.e. based on natural stochastic processes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/58—Random or pseudo-random number generators
- G06F7/582—Pseudo-random number generators
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Power Engineering (AREA)
- Computational Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Pure & Applied Mathematics (AREA)
- Storage Device Security (AREA)
- Executing Machine-Instructions (AREA)
Abstract
Description
複数の独立した第1のエントロピー値をハードウェア源から受け取り;
複数の独立した第1のエントロピー値のうちの少なくとも幾つかを第2のエントロピー値を生成するための関数に適用し;
疑似乱数生成器に第2のエントロピー値を初期値として与え;
初期値として第2のエントロピー値を与えられた疑似乱数生成器を用いて乱数を生成し;
前記乱数を用いて暗号化テキスト又はメッセージ認証コードのブロックを生成する
ように構成された一又は複数の論理回路を備えるシステム。
A2. 一又は複数の論理回路が暗号化テキスト又はメッセージ認証コードのブロックを生成するように構成されていることが、前記乱数から構成される又は導かれる鍵を用いて暗号化テキスト又はメッセージ認証コードのブロックを生成するように構成されていることを含む、段落A1のシステム。
A3. 一又は複数の論理回路が暗号化テキスト又はメッセージ認証コードのブロックを生成するように構成されていることが、少なくとも:
鍵が生成される、乱数を用いた鍵共有プロトコルを実施し;
鍵を用いて暗号化テキスト又はメッセージ認証コードのブロックを生成する
ように構成されていることを含む、段落A1のシステム。
A4. ハードウエア源がリングオシレータであり、一又は複数の論理回路が複数の独立した第1のエントロピー値を受け取るように構成されていることが、リングオシレータから複数の独立した第1のエントロピー値を受け取るように構成されていることを含む、段落A1のシステム。
A5. ハードウエア源が単一のハードウエア源であり、一又は複数の論理回路が複数の独立した第1のエントロピー値を受け取るように構成されていることが、前記単一のハードウエア源から複数の独立した第1のエントロピー値を受け取るように構成されていることを含む、段落A1のシステム。
A6. ハードウエア源が複数の独立したハードウエア源であり、一又は複数の論理回路が複数の独立した第1のエントロピー値を受け取るように構成されていることが、複数の独立したハードウエア源から複数の独立した第1のエントロピー値を受け取るように構成されていることを含む、段落A1のシステム。
A7. 関数が順列関数であり、一又は複数の論理回路が複数の独立した第1のエントロピー値のうちの少なくとも幾つかを前記関数に適用するように構成されていることが、複数の独立した第1のエントロピー値のうちの少なくとも幾つかを順列関数に適用するように構成されていることを含む、段落A1のシステム。
A8. 一又は複数の論理回路が複数の独立した第1のエントロピー値のうちの少なくとも幾つかを前記関数に適用するように構成されていることが:
複数の独立した第1のエントロピー値を独立した第1のエントロピー値の複数のグループに分け;
独立した第1のエントロピー値の複数のグループを順列関数に適用して順序変更されたエントロピー値のグループを生成し;
順序変更されたエントロピー値のグループを連結して第2のエントロピー値を生成する
ように構成されていることを含む、段落A7のシステム。
A9. 関数がハッシュ関数であり、一又は複数の論理回路が複数の独立した第1のエントロピー値のうちの少なくとも幾つかを前記関数に適用するように構成されていることが、複数の独立した第1のエントロピー値のうちの少なくとも幾つかをハッシュ関数に適用するように構成されていることを含む、段落A1のシステム。
A10. 関数がビットミキサーであり、一又は複数の論理回路が複数の独立した第1のエントロピー値のうちの少なくとも幾つかを前記関数に適用するように構成されていることが、複数の独立した第1のエントロピー値のうちの少なくとも幾つかをビットミキサーに適用するように構成されていることを含む、段落A1のシステム。
A11. 一又は複数の論理回路が複数の独立した第1のエントロピー値のうちの少なくとも幾つかを前記関数に適用するように構成されていることが、複数の独立した第1のエントロピー値のうちの複数のエントロピー値を、第2のエントロピー値を生成するための関数に選択的に適用するように構成されていることを含む、段落A1のシステム。
A12. 一又は複数の論理回路が複数の独立した第1のエントロピー値のうちの少なくとも幾つかを関数に適用するように構成されていることが、複数の独立した第1のエントロピー値のうちの少なくとも幾つかと秘密鍵とを、第2のエントロピー値を生成するための関数に適用するように構成されていることを含む、段落A1のシステム。
B13. コンピュータシステムのセキュリティを提供する方法であって:
ハードウエア源から複数の独立した第1のエントロピー値を受け取ること;
複数の独立した第1のエントロピー値のうちの少なくとも幾つかを第2のエントロピー値を生成するための関数に適用すること;
疑似乱数生成器に第2のエントロピー値を初期値として与えること;
初期値として第2のエントロピー値を与えられた疑似乱数生成器を用いて乱数を生成すること;及び
前記乱数を用いて暗号化テキスト又はメッセージ認証コードのブロックを生成すること
を含む方法。
B14. 暗号化テキスト又はメッセージ認証コードのブロックを生成することが、前記乱数から構成される又は導かれる鍵を用いて暗号化テキスト又はメッセージ認証コードのブロックを生成することを含む、段落B13の方法。
B15. 暗号化テキスト又はメッセージ認証コードのブロックを生成することが、少なくとも:
鍵が生成される、乱数を用いた鍵共有プロトコルを実施すること;及び
鍵を用いて暗号化テキスト又はメッセージ認証コードのブロックを生成すること
を含む、段落B13の方法。
B16. ハードウエア源がリングオシレータであり、複数の独立した第1のエントロピー値を受け取ることが、リングオシレータから複数の独立した第1のエントロピー値を受け取ることを含む、段落B13の方法。
B17. ハードウエア源が単一のハードウエア源であり、複数の独立した第1のエントロピー値を受け取ることが、単一のハードウエア源から複数の独立した第1のエントロピー値を受け取ることを含む、段落B13の方法。
B18. ハードウエア源が複数の独立したハードウエア源であり、複数の独立した第1のエントロピー値を受け取ることが、複数の独立したハードウエア源から複数の独立した第1のエントロピー値を受け取ることを含む、段落B13の方法。
B19. 関数が順列関数であり、複数の独立した第1のエントロピー値のうちの少なくとも幾つかを前記関数に適用することが、複数の独立した第1のエントロピー値のうちの少なくとも幾つかを順列関数に適用することを含む、段落B13の方法。
B20. 複数の独立した第1のエントロピー値のうちの少なくとも幾つかを前記関数に適用することが:
複数の独立した第1のエントロピー値を独立した第1のエントロピー値の複数のグループに分けること;
独立した第1のエントロピー値の複数のグループを順列関数に適用して順序変更されたエントロピー値のグループを生成すること;及び
順序変更されたエントロピー値のグループを連結して第2のエントロピー値を生成すること
を含む、段落B19の方法。
B21. 関数がハッシュ関数であり、複数の独立した第1のエントロピー値のうちの少なくとも幾つかを前記関数に適用することが、複数の独立した第1のエントロピー値のうちの少なくとも幾つかをハッシュ関数に適用することを含む、段落B13の方法。
B22. 関数がビットミキサーであり、複数の独立した第1のエントロピー値のうちの少なくとも幾つかを前記関数に適用することが、複数の独立した第1のエントロピー値のうちの少なくとも幾つかをビットミキサーに適用することを含む、段落B13の方法。
B23. 複数の独立した第1のエントロピー値のうちの少なくとも幾つかを前記関数に適用することが、複数の独立した第1のエントロピー値のうちの複数のエントロピー値を、第2のエントロピー値を生成するための前記関数に選択的に適用することを含む、段落B13の方法。
B24. 複数の独立した第1のエントロピー値のうちの少なくとも幾つかを前記関数に適用することが、複数の独立した第1のエントロピー値のうちの少なくとも幾つか及び秘密鍵を、第2のエントロピー値を生成するための前記関数に適用することを含む、段落B13の方法。
Claims (15)
- コンピュータシステムのセキュリティを提供するためのシステムであって、少なくとも:
複数の独立した第1のエントロピー値をハードウエア源から受け取り;
前記複数の独立した第1のエントロピー値のうちの少なくとも幾つかを第2のエントロピー値を生成するための関数に適用し;
疑似乱数生成器に前記第2のエントロピー値を初期値として与え;
初期値として前記第2のエントロピー値を与えられた前記疑似乱数生成器を用いて乱数を生成し;
前記乱数を用いて暗号化テキスト又はメッセージ認証コードのブロックを生成する
ように構成された、一又は複数の論理回路を備えるシステム。 - 前記一又は複数の論理回路が暗号化テキスト又はメッセージ認証コードの前記ブロックを生成するように構成されていることが、前記乱数から構成される又は導かれる鍵を用いて暗号化テキスト又はメッセージ認証コードの前記ブロックを生成するように構成されていることを含む、請求項1に記載のシステム。
- 前記一又は複数の論理回路が暗号化テキスト又はメッセージ認証コードの前記ブロックを生成するように構成されていることが、少なくとも:
鍵が生成される、前記乱数を用いた鍵共有プロトコルを実施し;
前記鍵を用いて暗号化テキスト又はメッセージ認証コードの前記ブロックを生成する
ように構成されていることを含む、請求項1又は2に記載のシステム。 - 前記ハードウエア源がリングオシレータであり、前記一又は複数の論理回路が前記複数の独立した第1のエントロピー値を受け取るように構成されていることが、前記リングオシレータから前記複数の独立した第1のエントロピー値を受け取るように構成されていることを含む、請求項1から3のいずれか一項に記載のシステム。
- 前記ハードウエア源が単一のハードウエア源であり、前記一又は複数の論理回路が前記複数の独立した第1のエントロピー値を受け取るように構成されていることが、前記単一のハードウエア源から前記複数の独立した第1のエントロピー値を受け取るように構成されていることを含む、請求項1から4のいずれか一項に記載のシステム。
- 前記ハードウエア源が複数の独立したハードウエア源であり、前記一又は複数の論理回路が前記複数の独立した第1のエントロピー値を受け取るように構成されていることが、前記複数の独立したハードウエア源から前記複数の独立した第1のエントロピー値を受け取るように構成されていることを含む、請求項1から5のいずれか一項に記載のシステム。
- 前記関数が順列関数であり、前記一又は複数の論理回路が前記複数の独立した第1のエントロピー値のうちの少なくとも幾つかを前記関数に適用するように構成されていることが、前記複数の独立した第1のエントロピー値のうちの少なくとも幾つかを前記順列関数に適用するように構成されていることを含む、請求項1から6のいずれか一項に記載のシステム。
- 前記一又は複数の論理回路が前記複数の独立した第1のエントロピー値のうちの少なくとも幾つかを前記関数に適用するように構成されていることが:
前記複数の独立した第1のエントロピー値を独立した第1のエントロピー値の複数のグループに分け;
前記独立した第1のエントロピー値の複数のグループを前記順列関数に適用して順序変更されたエントロピー値のグループを生成し;
前記順序変更されたエントロピー値のグループを連結して前記第2のエントロピー値を生成する
ように構成されていることを含む、請求項7に記載のシステム。 - 前記関数がハッシュ関数であり、前記一又は複数の論理回路が前記複数の独立した第1のエントロピー値のうちの少なくとも幾つかを前記関数に適用するように構成されていることが、前記複数の独立した第1のエントロピー値のうちの少なくとも幾つかを前記ハッシュ関数に適用するように構成されていることを含む、請求項1から8のいずれか一項に記載のシステム。
- 前記関数がビットミキサーであり、前記一又は複数の論理回路が前記複数の独立した第1のエントロピー値のうちの少なくとも幾つかを前記関数に適用するように構成されていることが、前記複数の独立した第1のエントロピー値のうちの少なくとも幾つかを前記ビットミキサーに適用するように構成されていることを含む、請求項1から9のいずれか一項に記載のシステム。
- 前記一又は複数の論理回路が前記複数の独立した第1のエントロピー値のうちの少なくとも幾つかを前記関数に適用するように構成されていることが、前記複数の独立した第1のエントロピー値のうちの複数のエントロピー値を、前記第2のエントロピー値を生成するための前記関数に選択的に適用するように構成されていることを含む、請求項1から10のいずれか一項に記載のシステム。
- 前記一又は複数の論理回路が前記複数の独立した第1のエントロピー値のうちの少なくとも幾つかを前記関数に適用するように構成されていることが、前記複数の独立した第1のエントロピー値のうちの少なくとも幾つかと秘密鍵とを、前記第2のエントロピー値を生成するための前記関数に適用するように構成されていることを含む、請求項1から11のいずれか一項に記載のシステム。
- 請求項1から12のいずれか一項に記載のシステムを実装するコンピュータシステムのセキュリティを提供する方法であって:
複数の独立した第1のエントロピー値をハードウエア源から受け取ること;
前記複数の独立した第1のエントロピー値のうちの少なくとも幾つかを第2のエントロピー値を生成するための関数に適用すること;
疑似乱数生成器に前記第2のエントロピー値を初期値として与えること;
初期値として前記第2のエントロピー値を与えられた前記疑似乱数生成器を用いて乱数を生成すること;及び
前記乱数を用いて暗号化テキスト又はメッセージ認証コードのブロックを生成すること
を含む方法。 - 暗号化テキスト又はメッセージ認証コードの前記ブロックを生成することが、前記乱数から構成される又は導かれる鍵を用いて暗号化テキスト又はメッセージ認証コードの前記ブロックを生成することを含む、請求項13に記載の方法。
- 暗号化テキスト又はメッセージ認証コードの前記ブロックを生成することが、少なくとも:
鍵が生成される、前記乱数を用いた鍵共有プロトコルを実施すること;及び
前記鍵を用いて暗号化テキスト又はメッセージ認証コードの前記ブロックを生成すること
を含む、請求項13に記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/853,199 | 2017-12-22 | ||
US15/853,199 US11646867B2 (en) | 2017-12-22 | 2017-12-22 | Systems and methods implementing countermeasures to phase tracking attacks on ring oscillator based entropy sources |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019145082A true JP2019145082A (ja) | 2019-08-29 |
JP7393862B2 JP7393862B2 (ja) | 2023-12-07 |
Family
ID=64949043
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018238536A Active JP7393862B2 (ja) | 2017-12-22 | 2018-12-20 | リングオシレータベースのエントロピー源への位相トラッキングアタックに対する対応策 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11646867B2 (ja) |
EP (1) | EP3503463B1 (ja) |
JP (1) | JP7393862B2 (ja) |
CN (1) | CN110059487A (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11843695B2 (en) * | 2018-11-09 | 2023-12-12 | Visa International Service Association | Distributed entropy system and method |
US11283619B2 (en) * | 2019-06-20 | 2022-03-22 | The Boeing Company | Bit mixer based parallel MAC and hash functions |
JP7122722B2 (ja) * | 2019-07-25 | 2022-08-22 | ▲しゃーん▼碼科技股▲ふん▼有限公司 | 高速暗号化鍵生成エンジン |
JP7295761B2 (ja) * | 2019-09-25 | 2023-06-21 | 株式会社日立製作所 | 情報処理装置 |
CN112115508A (zh) * | 2020-09-07 | 2020-12-22 | 翰顺联电子科技(南京)有限公司 | 应用于区块链的乱数产生方法、装置及乱数产生器 |
CN113194015A (zh) * | 2021-04-29 | 2021-07-30 | 洪璐 | 一种物联网智能家居设备安全控制方法及系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004234153A (ja) * | 2003-01-29 | 2004-08-19 | Toshiba Corp | シード生成回路、乱数生成回路、半導体集積回路、icカード及び情報端末機器 |
US20060002550A1 (en) * | 2004-05-25 | 2006-01-05 | Pitney Bowes Incorporated | Method and system for generation of cryptographic keys and the like |
US20100106757A1 (en) * | 2007-09-18 | 2010-04-29 | Seagate Technology Llc | Active Test and Alteration of Sample Times For a Ring Based Random Number Generator |
US20100281088A1 (en) * | 2009-04-29 | 2010-11-04 | Psigenics Corporation | Integrated true random number generator |
US20140059100A1 (en) * | 2012-08-22 | 2014-02-27 | International Business Machines Corporation | Reducing bias in hardware generated random numbers |
US20140195576A1 (en) * | 2013-01-10 | 2014-07-10 | Advanced Micro Devices, Inc. | Hardware Random Number Generator |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6954770B1 (en) | 2001-08-23 | 2005-10-11 | Cavium Networks | Random number generator |
JP2008187679A (ja) | 2007-01-31 | 2008-08-14 | Seiko Epson Corp | 正規品判定システム |
US8189778B2 (en) * | 2008-07-07 | 2012-05-29 | General Instrument Corporation | Adaptive generation of a pseudo random number generator seed |
EP2600561B8 (en) | 2011-11-30 | 2019-12-04 | BlackBerry Limited | Assessing Cryptographic Entropy |
WO2013121736A1 (ja) | 2012-02-15 | 2013-08-22 | 日本電気株式会社 | 乱数発生装置、乱数発生方法、オブジェクト配置装置、並びにコンピュータ・プログラム |
US8971851B2 (en) | 2012-06-28 | 2015-03-03 | Certicom Corp. | Key agreement for wireless communication |
US9569176B2 (en) | 2014-10-30 | 2017-02-14 | Seagate Technology Llc | Deriving entropy from multiple sources having different trust levels |
WO2016162502A1 (en) * | 2015-04-08 | 2016-10-13 | Telefonaktiebolaget Lm Ericsson (Publ) | Method, apparatus, and system for providing encryption or integrity protection in a wireless network |
JP6542171B2 (ja) * | 2016-09-15 | 2019-07-10 | 東芝メモリ株式会社 | ランダマイザおよび半導体記憶装置 |
-
2017
- 2017-12-22 US US15/853,199 patent/US11646867B2/en active Active
-
2018
- 2018-12-14 EP EP18212770.4A patent/EP3503463B1/en active Active
- 2018-12-20 JP JP2018238536A patent/JP7393862B2/ja active Active
- 2018-12-21 CN CN201811570432.0A patent/CN110059487A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004234153A (ja) * | 2003-01-29 | 2004-08-19 | Toshiba Corp | シード生成回路、乱数生成回路、半導体集積回路、icカード及び情報端末機器 |
US20060002550A1 (en) * | 2004-05-25 | 2006-01-05 | Pitney Bowes Incorporated | Method and system for generation of cryptographic keys and the like |
US20100106757A1 (en) * | 2007-09-18 | 2010-04-29 | Seagate Technology Llc | Active Test and Alteration of Sample Times For a Ring Based Random Number Generator |
US20100281088A1 (en) * | 2009-04-29 | 2010-11-04 | Psigenics Corporation | Integrated true random number generator |
US20140059100A1 (en) * | 2012-08-22 | 2014-02-27 | International Business Machines Corporation | Reducing bias in hardware generated random numbers |
US20140195576A1 (en) * | 2013-01-10 | 2014-07-10 | Advanced Micro Devices, Inc. | Hardware Random Number Generator |
Also Published As
Publication number | Publication date |
---|---|
US11646867B2 (en) | 2023-05-09 |
CN110059487A (zh) | 2019-07-26 |
EP3503463A1 (en) | 2019-06-26 |
EP3503463B1 (en) | 2023-08-16 |
US20190386820A1 (en) | 2019-12-19 |
JP7393862B2 (ja) | 2023-12-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7393862B2 (ja) | リングオシレータベースのエントロピー源への位相トラッキングアタックに対する対応策 | |
JP6267207B2 (ja) | 物理的クローン不能関数として使用されるメモリから暗号化キーを生成するためのシステム | |
US11856116B2 (en) | Method and apparatus for protecting embedded software | |
EP2526505B1 (en) | Device and method for obtaining a cryptographic key | |
US6763363B1 (en) | Computer efficient linear feedback shift register | |
RU2661564C2 (ru) | Генератор случайных чисел и поточный шифр | |
JP6366595B2 (ja) | 耐グリッチ性暗号離散対数ベースの署名のための方法及びシステム | |
KR20020008849A (ko) | 견고한 난수 발생기 | |
US11728967B2 (en) | Dynamic masking | |
WO2017063986A1 (en) | A cryptographic device and an encoding device | |
Paar et al. | Stream ciphers | |
Puthuparambil et al. | Freestyle, a randomized version of ChaCha for resisting offline brute-force and dictionary attacks | |
US9391770B2 (en) | Method of cryption | |
Vybornova | Password-based key derivation function as one of Blum-Blum-Shub pseudo-random generator applications | |
Genkin et al. | Cache vs. key-dependency: Side channeling an implementation of Pilsung | |
US20040120521A1 (en) | Method and system for data encryption and decryption | |
Kadhim et al. | Proposal of new keys generator for DES algorithms depending on multi techniques | |
Dutta et al. | Lightweight polymorphic encryption for the data associated with constrained internet of things devices | |
TWI608381B (zh) | 加解密裝置及其功率分析防禦方法 | |
Kumari et al. | Lightweight encryption with data and device integrity using NLFSR and PUF for the Internet of Medical Things | |
Banerjee et al. | EnCash: an Authenticated Encryption scheme using Cellular Automata | |
US20240020383A1 (en) | Method and circuit for protecting an electronic device from a side-channel attack | |
Gómez Pardo et al. | Private-key encryption | |
Abhishek | On Random Number Generation for Kernel Applications | |
Garay et al. | MAC precomputation with applications to secure memory |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211215 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220920 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221219 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20230404 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230804 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20230818 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231031 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231127 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7393862 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |