JP4823904B2 - データ暗号化装置及びデータ暗号化方法 - Google Patents
データ暗号化装置及びデータ暗号化方法 Download PDFInfo
- Publication number
- JP4823904B2 JP4823904B2 JP2006521745A JP2006521745A JP4823904B2 JP 4823904 B2 JP4823904 B2 JP 4823904B2 JP 2006521745 A JP2006521745 A JP 2006521745A JP 2006521745 A JP2006521745 A JP 2006521745A JP 4823904 B2 JP4823904 B2 JP 4823904B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- random number
- conversion
- unit
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
- H04L9/003—Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/08—Randomization, e.g. dummy operations or using noise
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Description
AES暗号の暗号処理概要を説明する。
テーブル変換10bの処理について説明する。なお、テーブル変換11b、12b、・・・、19bも、これと同一の処理である。
線形変換L1(10c)の処理について説明する。なお、線形変換11c、12c、・・・、18cの処理も、これと同様の処理である。
線形変換L2(19c)は、線形変換L1から、MixColumn処理を省略したものである。即ち、L2への入力データに対して、ShiftRow処理のみを行った結果をL2の出力データとする。
AES暗号を暗号装置として実装した場合の一構成例について説明する。
暗号装置110に対する、電力解析攻撃の概要について説明する。暗号装置110では、AES暗号の処理が行われている途中のデータ(中間データ)は、レジスタ110aに一時記憶されている。即ち、図1において、ある処理ブロックから他の処理ブロックに渡されるデータは、全てレジスタ110aに一旦記憶されてから、他の処理ブロックによる処理が行われる。
K0=D(+)P
によって求められる。ここで、“(+)”は“ビットごとの排他的論理和”を表す。AES暗号の場合、ラウンド鍵K0は、暗号鍵と同一であることが知られているから、上記の解析により、暗号鍵が求められたことになる。
電力解析攻撃に対する対策方法として、マスキング法と呼ばれる方法が開示されている(例えば、特許文献1参照)。図3に示す暗号装置110では、暗号処理の中間値をそのままレジスタ110aに一時記憶しているため、その値が解析される点に問題があった。マスキング法では、暗号処理の中間値をレジスタに格納する前に、乱数によってランダム化するところに特徴がある。これにより、電力解析によってレジスタのデータが推測されても、その値は、乱数によってランダム化されているので、実際の暗号処理の中間値はわからない。従って、ラウンド鍵の値は特定できない。
(2)乱数R0とR1を元に、ランダム化テーブル変換Sm0(30c)を構成する。具体的には、図7に示すように、8bit×256個のデータからなる変換テーブルを16種類作成する。同様に乱数R1とR2、R2とR3、・・・、R9とR10を元に、ランダム化テーブル変換Sm1〜Sm9を構成する。具体的な構成方法はSm0と同様である。
(3)図5に従って、暗号処理を行う。オリジナルのAES暗号処理と異なる点は、乱数R0との排他的論理和演算30aと乱数R10に対する線形変換L2(39e)、及び前記線形変換の結果との排他的論理和演算39fの追加と、テーブル変換処理30c、31b、・・・、39bが、オリジナルの変換テーブルTabの代わりに、乱数R0〜R10を元に作成したランダム化変換テーブルを用いる点である。
Federal Information ProcessingStandards Publication 197,「Specification for the ADVANCED ENCRYPTION STANDARD(AES)」,November 26,2001
図8は、電力解析攻撃を阻止するためのAES暗号の処理手順を説明するブロック図である。また、図9は、AES暗号の処理手順を示したフローチャートである。以下、図8および図9を用いて暗号処理手順を説明する。なお、128bit×11個のラウンド鍵K0、K1、・・・、K10は、128bitの暗号鍵から既に生成されているものとする。
(2)128bitの平文Pに対して、前記乱数Rとの排他的論理和演算を行う(40a、S8)。
(3)i=0、1、・・・、9の順に、以下の処理((3−1)〜(3−5))を繰り返し行う(ループA)。
(3−1)ラウンド鍵Kiとの排他的論理和演算を行う(40b、41a、42a、・・・、49a、S10)。
(3−2)乱数Rとの排他的論理和演算を行う(40c、41b、42b、・・・、49b、S12)。
(3−3)テーブル変換Sを行う(40d、41c、42c、・・・、49c、S14)。ここで、テーブル変換Sは、既に述べたテーブル変換Sと同一である。
(3−4)乱数R1との排他的論理和演算を行う(40e、41d、42d、・・・、49d、S16)。
(3−5)i=0〜8の場合は(S18でYES)、線形変換L1を行う(40f、41e、42e、・・・、48e、S20)。i=9の場合は(S18でNO)、線形変換L2を行う(49e、S22)。
(4)ラウンド鍵K10との排他的論理和演算を行う(49g、S24)。
(5)R2との排他的論理和演算を行う(49h、S26)。
図10は、図8のAES暗号処理手順を実現する暗号装置410の構成の一例を示したブロック図である。以下、暗号装置410による処理手順について、図9に示したフローチャートを参照しながら説明する。
R=r‖r‖・・・‖r (rの個数は16個)
となる。ここで“‖”は、データの連結を表す。生成された128bitの乱数Rは、排他的論理和部410b、テーブルランダム化部410i、第1線形逆変換部410hに転送する。
=01h×r
=r
テーブルランダム化部410iは、上記のようにして生成したランダム化変換テーブルmTabをランダムテーブル記憶部410jに転送し、記憶する。
Y=mTab[X]
として求められる。変換処理後のデータは、レジスタ410gに上書きする。上書き前のレジスタ410g内のデータは消去される。
以上、説明した電力解析攻撃を阻止するAES暗号処理で作成された暗号文Cを復号する処理手順について説明する。
図16は、暗号装置410で暗号化された暗号文Cを復号して平文Pを求めるための復号装置510の構成を示すブロック図である。ここでは、暗号装置410との差異部分のみ説明する。
逆テーブルランダム化部510iは、逆変換テーブルITabから、ランダム化逆変換テーブルImTabを求める方法は、テーブルランダム化部410iで述べた方法と同じであるから省略する。
410a 乱数生成部
410b 排他的論理和部
410c 暗号鍵保管部
410d ラウンド鍵生成部
410e ラウンド鍵記憶部
410f 排他的論理和部
410g レジスタ
410h 第1線形逆変換部
410i テーブルランダム化部
410j ランダムテーブル記憶部
410k テーブル変換部
401l テーブル保管部
401m 第1線形変換部
401n 第2線形変換部
401o 第2線形変換部
410p 排他的論理和部
510 復号装置
510a 乱数生成部
510b 排他的論理和部
510c 暗号鍵保管部
510d ラウンド鍵生成部
510e ラウンド鍵記憶部
510f 排他的論理和部
510g レジスタ
510h 第1線形逆変換部
510i 逆テーブルランダム化部
510j 逆ランダムテーブル記憶部
510k 逆テーブル変換部
501l 逆テーブル保管部
501m 第1線形逆変換部
501n 第2線形逆変換部
501o 第2線形変換部
510p 排他的論理和部
Claims (8)
- 平文に対して鍵に基づく所定の暗号処理を行い、暗号文を生成するデータ暗号化装置であって、
コア乱数を1個生成し、前記コア乱数を所定の個数だけ連結して、第1乱数を生成する乱数生成部と、
前記平文と前記第1乱数とのデータ融合を行い、中間データを生成する平文データ融合部と、
ラウンドごとに前記中間データに対して、前記第1乱数と第2乱数と前記鍵に基づいて、データ撹乱処理を行う、データ撹乱部とを備え、
前記データ撹乱部は、
ラウンドごとに、平文を前記所定の個数で等分したデータを変換する1つの変換テーブルのみを記憶する変換テーブル記憶部と、
ラウンドごとに、前記1つの変換テーブルを、前記第1乱数と前記第2乱数とに基づいて変形するテーブル変換を行い、1つの変形変換テーブルを生成する変換テーブル変形部と、
前記1つの変形変換テーブルのみを記憶する変形変換テーブル記憶部と、
ラウンドごとに、前記中間データに対して、前記鍵と前記変形変換テーブル記憶部に記憶されている前記1つの変形変換テーブルとに基づいて、前記中間データを前記所定の個数で等分した各データに対して、データ変換処理を行うデータ変換部とを備える
データ暗号化装置。 - さらに、前記第1乱数に対して所定の乱数変換を行い、前記第2乱数を生成する乱数変換部を備える
請求項1に記載のデータ暗号化装置。 - 前記データ撹乱部は、さらに、前記中間データに対して、所定の線形変換を行い、その結果を出力する線形変換部を備え、
前記乱数変換部は、前記線形変換の逆変換を前記乱数変換として行う
請求項2に記載のデータ暗号化装置。 - 前記所定の暗号処理は、AES(Advanced Encryption Standard)暗号処理であって、
前記線形変換部は、AES暗号処理におけるInvMixColumn処理とInvShiftRow処理とからなり、
前記乱数変換部は、前記第1乱数を第2乱数として出力する
請求項3に記載のデータ暗号化装置。 - 前記コア乱数は、すべてのラウンドにおいて同一の値である
請求項4に記載のデータ暗号化装置。 - 平文に対して鍵に基づく所定の暗号処理を行い、暗号文を生成する集積回路であって、
コア乱数を1個生成し、前記コア乱数を所定の個数だけ連結して、第1乱数を生成する乱数生成部と、
前記平文と前記第1乱数とのデータ融合を行い、中間データを生成する平文データ融合部と、
ラウンドごとに前記中間データに対して、前記第1乱数と第2乱数と前記鍵に基づいて、データ撹乱処理を行うデータ撹乱部とを備え、
前記データ撹乱部は、
ラウンドごとに、平文を前記所定の個数で等分したデータを変換する1つの変換テーブルのみを記憶する変換テーブル記憶部と、
ラウンドごとに、前記1つの変換テーブルを、前記第1乱数と前記第2乱数とに基づいて変形するテーブル変換を行い、1つの変形変換テーブルを生成する変換テーブル変形部と、
前記1つの変形変換テーブルのみを記憶する変形変換テーブル記憶部と、
ラウンドごとに、前記中間データに対して、前記鍵と前記変形変換テーブル記憶部に記憶されている前記1つの変形変換テーブルとに基づいて、前記中間データを前記所定の個数で等分した各データに対して、データ変換処理を行うデータ変換部とを備える
集積回路。 - 平文に対して鍵に基づく所定の暗号処理を行い、暗号文を生成するデータ暗号化方法であって、
コア乱数を1個生成し、前記コア乱数を所定の個数だけ連結して、第1乱数を生成し、
前記平文と前記第1乱数とのデータ融合を行い、中間データを生成し、
ラウンドごとに前記中間データに対して、前記第1乱数と第2乱数と前記鍵に基づいて、データ撹乱処理を行い、
前記データ撹乱処理では、
ラウンドごとに、平文を前記所定の個数で等分したデータを変換する1つの変換テーブルを、前記第1乱数と前記第2乱数とに基づいて変形するテーブル変換を行い、1つの変形変換テーブルを生成し、
ラウンドごとに、前記中間データに対して、前記鍵と前記1つの変形変換テーブルとに基づいて、前記中間データを前記所定の個数で等分した各データに対して、データ変換処理を行う
データ暗号化方法。 - 請求項7に記載のデータ暗号化方法をコンピュータに実行させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006521745A JP4823904B2 (ja) | 2005-03-31 | 2006-02-10 | データ暗号化装置及びデータ暗号化方法 |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005102157 | 2005-03-31 | ||
JP2005102157 | 2005-03-31 | ||
PCT/JP2006/302364 WO2006112114A1 (ja) | 2005-03-31 | 2006-02-10 | データ暗号化装置及びデータ暗号化方法 |
JP2006521745A JP4823904B2 (ja) | 2005-03-31 | 2006-02-10 | データ暗号化装置及びデータ暗号化方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2006112114A1 JPWO2006112114A1 (ja) | 2008-12-04 |
JP4823904B2 true JP4823904B2 (ja) | 2011-11-24 |
Family
ID=37114856
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006521745A Expired - Fee Related JP4823904B2 (ja) | 2005-03-31 | 2006-02-10 | データ暗号化装置及びデータ暗号化方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8094811B2 (ja) |
EP (1) | EP1865481A1 (ja) |
JP (1) | JP4823904B2 (ja) |
CN (1) | CN101147182B (ja) |
WO (1) | WO2006112114A1 (ja) |
Families Citing this family (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005340892A (ja) * | 2004-05-24 | 2005-12-08 | Matsushita Electric Ind Co Ltd | 暗号回路 |
US8538012B2 (en) * | 2007-03-14 | 2013-09-17 | Intel Corporation | Performing AES encryption or decryption in multiple modes with a single instruction |
DE102007035738A1 (de) | 2007-07-30 | 2009-02-05 | Robert Bosch Gmbh | Übermittlungsvorrichtung und Verfahren zum Übermitteln einer aktuellen Position eines Fahrzeugs an eine Auswertezentrale |
US8194854B2 (en) | 2008-02-27 | 2012-06-05 | Intel Corporation | Method and apparatus for optimizing advanced encryption standard (AES) encryption and decryption in parallel modes of operation |
KR20100094862A (ko) * | 2009-02-19 | 2010-08-27 | 삼성전자주식회사 | 스토리지 장치 및 그것의 데이터 관리 방법 |
JP5688528B2 (ja) * | 2009-03-10 | 2015-03-25 | イルデト・ベー・フェー | 入力に依存する符号化を用いたホワイトボックス暗号システム |
WO2011000177A1 (zh) * | 2009-07-01 | 2011-01-06 | 慧帝科技(深圳)有限公司 | 数据储存装置以及数据存取方法 |
WO2011101994A1 (ja) | 2010-02-22 | 2011-08-25 | 株式会社東芝 | 暗号化装置 |
JP5060570B2 (ja) * | 2010-02-23 | 2012-10-31 | 株式会社東芝 | 暗号化装置および復号装置 |
JP5198526B2 (ja) * | 2010-09-21 | 2013-05-15 | 株式会社東芝 | 暗号化装置および復号装置 |
US8966285B2 (en) * | 2011-01-10 | 2015-02-24 | Apple Inc. | Securing implementation of a cryptographic process having fixed or dynamic keys |
JP5779434B2 (ja) * | 2011-07-15 | 2015-09-16 | 株式会社ソシオネクスト | セキュリティ装置及びセキュリティシステム |
JP5481455B2 (ja) * | 2011-09-27 | 2014-04-23 | 株式会社東芝 | 暗号処理装置 |
US8924740B2 (en) * | 2011-12-08 | 2014-12-30 | Apple Inc. | Encryption key transmission with power analysis attack resistance |
JP5612007B2 (ja) * | 2012-03-15 | 2014-10-22 | 株式会社東芝 | 暗号化鍵生成装置 |
EP2987267B1 (en) * | 2013-04-18 | 2019-03-20 | Risoftdev, Inc. | System and methods for encrypting data |
CN104573544B (zh) * | 2013-10-28 | 2017-09-12 | 上海复旦微电子集团股份有限公司 | 数据的防攻击方法及装置、rsa模幂运算方法、装置和电路 |
US20150130688A1 (en) * | 2013-11-12 | 2015-05-14 | Google Inc. | Utilizing External Devices to Offload Text Entry on a Head Mountable Device |
US9977852B2 (en) | 2015-11-04 | 2018-05-22 | Chronos Tech Llc | Application specific integrated circuit interconnect |
US10073939B2 (en) | 2015-11-04 | 2018-09-11 | Chronos Tech Llc | System and method for application specific integrated circuit design |
US9977853B2 (en) | 2015-11-04 | 2018-05-22 | Chronos Tech Llc | Application specific integrated circuit link |
US11550982B2 (en) | 2015-11-04 | 2023-01-10 | Chronos Tech Llc | Application specific integrated circuit interconnect |
US10789358B2 (en) | 2015-12-17 | 2020-09-29 | Cryptography Research, Inc. | Enhancements to improve side channel resistance |
CN105471894A (zh) * | 2015-12-28 | 2016-04-06 | 国家电网公司 | 一种电力通信移动运维现场数据加密验证传输的方法 |
CN107547195A (zh) * | 2016-06-28 | 2018-01-05 | 埃沙尔公司 | 免受侧信道分析的保护方法和设备 |
US10331835B2 (en) | 2016-07-08 | 2019-06-25 | Chronos Tech Llc | ASIC design methodology for converting RTL HDL to a light netlist |
US10181939B2 (en) | 2016-07-08 | 2019-01-15 | Chronos Tech Llc | Systems and methods for the design and implementation of an input and output ports for circuit design |
US10637592B2 (en) | 2017-08-04 | 2020-04-28 | Chronos Tech Llc | System and methods for measuring performance of an application specific integrated circuit interconnect |
US11863304B2 (en) * | 2017-10-31 | 2024-01-02 | Unm Rainforest Innovations | System and methods directed to side-channel power resistance for encryption algorithms using dynamic partial reconfiguration |
CN109413051B (zh) * | 2018-10-09 | 2021-02-26 | 深圳南方德尔汽车电子有限公司 | 数据加密方法、装置、计算机设备及存储介质 |
US11838402B2 (en) | 2019-03-13 | 2023-12-05 | The Research Foundation For The State University Of New York | Ultra low power core for lightweight encryption |
US11087057B1 (en) | 2019-03-22 | 2021-08-10 | Chronos Tech Llc | System and method for application specific integrated circuit design related application information including a double nature arc abstraction |
CN110166239B (zh) * | 2019-06-04 | 2023-01-06 | 成都卫士通信息产业股份有限公司 | 用户私钥生成方法、系统、可读存储介质及电子设备 |
KR102072335B1 (ko) * | 2019-08-14 | 2020-01-31 | 동서대학교 산학협력단 | 스크램블러를 이용한 aes 암호 알고리즘에 대한 전력분석공격 방어기술 적용방법 |
CN113537913A (zh) * | 2020-04-16 | 2021-10-22 | 上海利云网络科技有限公司 | 一种高安全性的企业信息管理系统及方法 |
CN112769552B (zh) * | 2020-12-30 | 2022-08-23 | 北京宏思电子技术有限责任公司 | 一种在嵌入式系统中加快线性对运算的实现方法及装置 |
CN112769557B (zh) * | 2020-12-30 | 2022-10-18 | 北京宏思电子技术有限责任公司 | 嵌入式系统中加快sm9双线性对运算的实现方法及装置 |
JP2024053189A (ja) | 2022-10-03 | 2024-04-15 | キヤノン株式会社 | 暗号処理装置、暗号処理装置の暗号処理方法およびプログラム |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000502822A (ja) * | 1996-08-16 | 2000-03-07 | ベル コミュニケーションズ リサーチ,インコーポレイテッド | 高速で安全な暗号化のための改良された暗号的に安全な疑似ランダム・ビット・ジェネレータ |
JP2002366029A (ja) * | 2001-06-13 | 2002-12-20 | Fujitsu Ltd | Dpaに対して安全な暗号化 |
JP2003015522A (ja) * | 2001-06-28 | 2003-01-17 | Fujitsu Ltd | 暗号回路 |
JP2005086670A (ja) * | 2003-09-10 | 2005-03-31 | Toshiba Corp | 暗号化/復号モジュール |
JP2005134478A (ja) * | 2003-10-28 | 2005-05-26 | Sony Corp | 暗号処理装置、および暗号処理方法、並びにコンピュータ・プログラム |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6263081B1 (en) * | 1997-07-17 | 2001-07-17 | Matsushita Electric Industrial Co., Ltd. | Elliptic curve calculation apparatus capable of calculating multiples at high speed |
DE69930334T2 (de) * | 1998-01-28 | 2006-11-09 | Hitachi, Ltd. | IC-Karte ausgerüstet mit einer Verarbeitungsanlage für Elliptische-Kurven-Verschlüsselung |
JP2000305453A (ja) * | 1999-04-21 | 2000-11-02 | Nec Corp | 暗号化装置,復号装置,および暗号化・復号装置 |
US6295606B1 (en) | 1999-07-26 | 2001-09-25 | Motorola, Inc. | Method and apparatus for preventing information leakage attacks on a microelectronic assembly |
US7068786B1 (en) * | 1999-08-29 | 2006-06-27 | Intel Corporation | Dual use block/stream cipher |
EP1252738A2 (en) * | 2000-01-31 | 2002-10-30 | VDG Inc. | Block encryption method and schemes for data confidentiality and integrity protection |
US6963976B1 (en) * | 2000-11-03 | 2005-11-08 | International Business Machines Corporation | Symmetric key authenticated encryption schemes |
US6838122B2 (en) * | 2001-07-13 | 2005-01-04 | Micron Technology, Inc. | Chemical vapor deposition methods of forming barium strontium titanate comprising dielectric layers |
US7142670B2 (en) * | 2001-08-14 | 2006-11-28 | International Business Machines Corporation | Space-efficient, side-channel attack resistant table lookups |
WO2003101020A1 (en) * | 2002-05-23 | 2003-12-04 | Atmel Corporation | Advanced encryption standard (aes) hardware cryptographic engine |
JP3862074B2 (ja) * | 2002-06-20 | 2006-12-27 | ソニー株式会社 | データ通信システム、情報処理装置および方法、並びにプログラム |
JP4357815B2 (ja) * | 2002-09-11 | 2009-11-04 | 株式会社東芝 | 暗号演算回路 |
JP3503638B1 (ja) * | 2002-09-26 | 2004-03-08 | 日本電気株式会社 | 暗号装置及び暗号プログラム |
KR100813954B1 (ko) * | 2003-01-16 | 2008-03-14 | 삼성전자주식회사 | 암호화 장치 및 암호화 방법 |
EP1496641A3 (en) * | 2003-07-07 | 2005-03-02 | Sony Corporation | Cryptographic processing apparatus, cryptographic processing method and computer program |
US8229108B2 (en) * | 2003-08-15 | 2012-07-24 | Broadcom Corporation | Pseudo-random number generation based on periodic sampling of one or more linear feedback shift registers |
JP3803664B2 (ja) * | 2003-09-30 | 2006-08-02 | 株式会社東芝 | 乱数生成回路、半導体集積回路、icカード及び情報端末機器 |
KR100564599B1 (ko) * | 2003-12-24 | 2006-03-29 | 삼성전자주식회사 | 역원 계산 회로, 역원계산 방법 및 상기 역원계산 방법을실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수있는 기록매체 |
FR2867635B1 (fr) * | 2004-03-11 | 2006-09-22 | Oberthur Card Syst Sa | Procede de traitement de donnees securise, base notamment sur un algorithme cryptographique |
US7848514B2 (en) * | 2004-05-24 | 2010-12-07 | Research In Motion Limited | Table masking for resistance to power analysis attacks |
US8296577B2 (en) * | 2004-06-08 | 2012-10-23 | Hrl Laboratories, Llc | Cryptographic bus architecture for the prevention of differential power analysis |
US7715555B2 (en) * | 2004-09-07 | 2010-05-11 | Broadcom Corporation | Method and system for extending advanced encryption standard (AES) operations for enhanced security |
US7496616B2 (en) * | 2004-11-12 | 2009-02-24 | International Business Machines Corporation | Method, apparatus and system for resistance to side channel attacks on random number generators |
KR100967880B1 (ko) * | 2004-11-26 | 2010-07-05 | 삼성전자주식회사 | M6 블록암호시스템 |
DE602004013206T2 (de) * | 2004-12-01 | 2009-05-14 | Telecom Italia S.P.A. | Verfahren und diesbezügliche einrichtung zur hardwareorientierten umsetzung zwischen arithmetik- und boolscher zufallsmaskierung |
KR20060081847A (ko) * | 2005-01-10 | 2006-07-13 | 삼성전자주식회사 | 비밀키를 보호하는 스마트 카드 및 그것의 방법 |
US7831833B2 (en) * | 2005-04-22 | 2010-11-09 | Citrix Systems, Inc. | System and method for key recovery |
KR100891323B1 (ko) * | 2005-05-11 | 2009-03-31 | 삼성전자주식회사 | 이진 필드 ecc에서 랜덤 포인트 표현을 이용하여 파워해독의 복잡도를 증가시키기 위한 암호화 방법 및 장치 |
US8019802B2 (en) * | 2005-08-24 | 2011-09-13 | Qualcomm Incorporated | Cryptographically secure pseudo-random number generator |
-
2006
- 2006-02-10 JP JP2006521745A patent/JP4823904B2/ja not_active Expired - Fee Related
- 2006-02-10 US US11/597,915 patent/US8094811B2/en not_active Expired - Fee Related
- 2006-02-10 WO PCT/JP2006/302364 patent/WO2006112114A1/ja not_active Application Discontinuation
- 2006-02-10 EP EP06713507A patent/EP1865481A1/en not_active Withdrawn
- 2006-02-10 CN CN2006800090961A patent/CN101147182B/zh not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000502822A (ja) * | 1996-08-16 | 2000-03-07 | ベル コミュニケーションズ リサーチ,インコーポレイテッド | 高速で安全な暗号化のための改良された暗号的に安全な疑似ランダム・ビット・ジェネレータ |
JP2002366029A (ja) * | 2001-06-13 | 2002-12-20 | Fujitsu Ltd | Dpaに対して安全な暗号化 |
JP2003015522A (ja) * | 2001-06-28 | 2003-01-17 | Fujitsu Ltd | 暗号回路 |
JP2005086670A (ja) * | 2003-09-10 | 2005-03-31 | Toshiba Corp | 暗号化/復号モジュール |
JP2005134478A (ja) * | 2003-10-28 | 2005-05-26 | Sony Corp | 暗号処理装置、および暗号処理方法、並びにコンピュータ・プログラム |
Also Published As
Publication number | Publication date |
---|---|
JPWO2006112114A1 (ja) | 2008-12-04 |
US20080285743A1 (en) | 2008-11-20 |
WO2006112114A1 (ja) | 2006-10-26 |
CN101147182B (zh) | 2010-09-01 |
EP1865481A1 (en) | 2007-12-12 |
US8094811B2 (en) | 2012-01-10 |
CN101147182A (zh) | 2008-03-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4823904B2 (ja) | データ暗号化装置及びデータ暗号化方法 | |
JP4961909B2 (ja) | 暗号処理装置、および暗号処理方法、並びにコンピュータ・プログラム | |
JP4905000B2 (ja) | 暗号処理装置、および暗号処理方法、並びにコンピュータ・プログラム | |
US10009170B2 (en) | Apparatus and method for providing Feistel-based variable length block cipher | |
JPWO2008146482A1 (ja) | 暗号化装置、復号化装置、暗号化方法及び集積回路 | |
WO2009087972A1 (ja) | データ送信装置、データ受信装置、これらの方法、記録媒体、そのデータ通信システム | |
EP2058780A1 (en) | Encryption device, encryption method, and computer program | |
Rathod et al. | Design and implementation of image encryption algorithm by using block based symmetric transformation algorithm (hyper image encryption algorithm) | |
WO2010055658A1 (ja) | コンテンツ復号処理装置、コンテンツ復号処理方法及び集積回路 | |
EP2058782A1 (en) | Encryption device, encryption method, and computer program | |
JP2016523391A (ja) | 平文データを暗号化するための方法および装置 | |
JP4840782B2 (ja) | プログラム変換装置、セキュア処理装置、コンピュータプログラム及び記録媒体 | |
JP2008233941A (ja) | 暗号処理装置および暗号処理方法 | |
JP2012212138A (ja) | 暗号化プログラム、復号化プログラム、暗号化方法、復号化方法、システムおよびコンテンツの生成方法 | |
CN110061968A (zh) | 一种基于区块链的文件加解密方法、系统及存储介质 | |
WO2007083528A1 (ja) | 暗号処理装置、および暗号処理方法、並びにコンピュータ・プログラム | |
JP6135804B1 (ja) | 情報処理装置、情報処理方法及びプログラム | |
TW200830232A (en) | Encryption processing apparatus, encryption processing method, and computer program | |
US20130117575A1 (en) | Encryption apparatus, encryption method, decryption apparatus, decryption method and system | |
JP2004212828A (ja) | 暗号処理装置、および暗号処理方法、並びにコンピュータ・プログラム | |
WO2012131856A1 (ja) | 情報処理装置、改ざん検出装置、情報処理方法、改ざん検出方法、情報処理プログラムおよび改ざん検出プログラム | |
WO2019043921A1 (ja) | 暗号化装置、復号装置、暗号化方法、復号方法、暗号化プログラム及び復号プログラム | |
JP6187624B1 (ja) | 情報処理装置、情報処理方法及びプログラム | |
JP2007334016A (ja) | データ暗号化装置及びデータ暗号化方法 | |
KR20080072345A (ko) | 암호화 장치 및 그 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080905 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110614 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110713 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110817 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110907 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4823904 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140916 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |