JP4841785B2 - 鍵の細分化によってアクセスを防止する携帯可能なデータ記憶媒体 - Google Patents
鍵の細分化によってアクセスを防止する携帯可能なデータ記憶媒体 Download PDFInfo
- Publication number
- JP4841785B2 JP4841785B2 JP2001548967A JP2001548967A JP4841785B2 JP 4841785 B2 JP4841785 B2 JP 4841785B2 JP 2001548967 A JP2001548967 A JP 2001548967A JP 2001548967 A JP2001548967 A JP 2001548967A JP 4841785 B2 JP4841785 B2 JP 4841785B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- random number
- storage medium
- secret
- data storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000013500 data storage Methods 0.000 title claims description 20
- 238000013467 fragmentation Methods 0.000 title 1
- 238000006062 fragmentation reaction Methods 0.000 title 1
- 238000000034 method Methods 0.000 claims description 32
- 239000004065 semiconductor Substances 0.000 claims description 14
- 230000008569 process Effects 0.000 claims description 13
- 238000004364 calculation method Methods 0.000 claims description 11
- 238000004458 analytical method Methods 0.000 description 5
- TVZRAEYQIKYCPH-UHFFFAOYSA-N 3-(trimethylsilyl)propane-1-sulfonic acid Chemical compound C[Si](C)(C)CCCS(O)(=O)=O TVZRAEYQIKYCPH-UHFFFAOYSA-N 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 150000001875 compounds Chemical class 0.000 description 1
- 230000000593 degrading effect Effects 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005530 etching Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 239000011241 protective layer Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/60—Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers
- G06F7/72—Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers using residue arithmetic
- G06F7/723—Modular exponentiation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2207/00—Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F2207/72—Indexing scheme relating to groups G06F7/72 - G06F7/729
- G06F2207/7219—Countermeasures against side channel or fault attacks
- G06F2207/7223—Randomisation as countermeasure against side channel attacks
- G06F2207/7233—Masking, e.g. (A**e)+r mod n
- G06F2207/7242—Exponent masking, i.e. key masking, e.g. A**(e+r) mod n; (k+r).P
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computational Mathematics (AREA)
- Computing Systems (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Physics (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Lock And Its Accessories (AREA)
Description
本発明は、秘密データを記憶および処理する半導体チップを有するデータ記憶媒体に関する。
【0002】
チップ入りのデータ記憶媒体は、例えば、商品またはサービスに対する支払いのために、または、アクセスチェックを管理するための識別手段として数多くのさまざまな用途に用いられている。これらすべての用途では、許可されていない第三者のアクセスから保護しなくてはならない秘密データがデータ記憶媒体のチップ内で処理される。この保護は、特にこれらの構造内で処理される情報を取り出すことを目的とするこれらの構造へのアクセスがきわめて困難であるようにチップの内部構造が微細な寸法であることによって実現される。アクセスをさらに困難にするために、無理に取り除くと半導体ウエハが破壊されたり、少なくとも記憶されている秘密データが消去されたりする、きわめてしっかりと接着する化合物にチップを埋め込むことも可能である。また、半導体ウエハに、半導体ウエハを壊さなくては取り除くことのできない保護層を形成することもあり得る。
【0003】
一般に知られているように、攻撃者は、きわめて高価であるが基本的には入手可能な適切な技術設備により、チップの内部構造を露出させたり調べたりすることできる。チップの内部構造は、例えば、特殊なエッチング方法または適した研削工程によって露出させることができる。このようにして露出させられた相互配線などのチップ構造は、これらの構造内の信号波形を調べるために、マイクロプローブを接触させたり、他の方法を用いて調査できる。さらに、不正操作に使用するために、検出された信号が、秘密鍵などの秘密データをデータ記憶媒体から判断するために使おうとされる可能性がある。同様に、構造内の信号波形にマイクロプローブを介して故意に影響を及ぼそうとされる可能性もある。
【0004】
近年、秘密データ、特に秘密鍵、を消費電流すなわち暗号化処理のタイミングを測定することによって割り出す方法(Paul C. Kocher, “Timing Attacks on implementation of Diffie−Hellman, RSA, DSS, and other Systems”,Springer Verlag 1998;国際特許出願公開第99/35782号)が知れ渡ってきた。
【0005】
この種の単純な攻撃の1つは「単純電力解析(Simple Power Analysis) (SPA)」である。この解析法では、既知のメッセージMが秘密鍵dを使って暗号化される、すなわち暗号文Y=Md mod nが作成される。べき乗剰余算(modular exponentiation)処理の間、指数dに“1”があれば中間結果を利用して平方演算が実施され、さらにMを使用した乗算演算が実施されるが、dに“0”があれば中間結果を利用した平方演算だけが実施される。Mが分かっていれば演算中の電流レスポンスおよび/またはタイミングを観察することによってメッセージMが使用された回数を特定できる。また、dに“1”があれば必ずメッセージMが使用されるので、何ら問題なく鍵を引き出すことができる。
【0006】
この攻撃は、メッセージMまたは鍵dを変更することによって対処できる。しかしながら、Paul C. Kocher著“Timing attacks on implementation of Diffie−Hellman, RSA, DSS, and other Systems”, Springer Verlag 1998および国際特許出願公開第99/35782号により、たとえメッセージまたは鍵が変更されても、すなわち、スクランブルされても、集積回路の電流レスポンスを示す多数の測定曲線を記録することによって鍵を引き出すことができる解析法[電力差分攻撃(DPA: Differential Power Analysis)または高次DPA]が周知となった。
【0007】
機密保護手段として、秘密鍵dを直接使用しない、いわゆる「べき指数の隠蔽(Exponent Blinding)」が提案されている。
【0008】
第1に、暗号化処理に秘密鍵dではなくd+r*Φ、ここでrは乱数、Φはオイラーのファイ関数、が使用される。具体的には、RSA暗号化アルゴリズムの場合はn=p*q、ここでpとqは素数、であり、したがってΦ=(p−1)*(q−1)である。オイラーの定理を用いるとMd mod n=Md+r*Φ mod nである。
【0009】
計算毎に異なる乱数rが使用されれば、一連の解析処理が何回実施されたとしても鍵dを引き出すことは不可能である。
【0010】
あるいは、秘密鍵dをd1*d2 mod Φに細分することもでき、それにより暗号化処理は次式のようになる。
【0011】
Y=Md1*d2 mod Φ mod n=(Md1)d2 mod n
しかしながら、この保護選択肢の欠点は、メモリ空間の不足により素数pとq、またはΦがスマートカードに通常格納されないことである。
【0012】
秘密鍵dは、d1とd2の総和に細分することもできる。したがって、d=d1+d2となり、暗号化処理は次式で表される。
【0013】
Y=Md1*d2 mod Φ mod n=(Md1)d2 mod n(Md1)d2 mod n
十分に高い機密保護レベルを達成するには、計算のたびに新しい乱数対d1/d2を選択し、べき指数をd=d1+d2またはd=d1*d2 mod Φに細分しなくてはならない。乱数の生成は一般に非常にゆっくりであるため、この方法はスマートカードで使用するのに適さない。また、べき乗剰余算処理の計算の複雑さが著しく増すため、これもスマートカードの使用に調和しない。
【0014】
そこで本発明の目的の1つは、前述のように、携帯可能なデータ記憶媒体のチップに入っている秘密データを効率よく使用できることを保証するために、秘密データを不正なアクセスから保護することである。
【0015】
この目的は、請求項1、7および12の前文を背景にした各請求項の特徴構成によって達成される。
【0016】
本発明は、半導体チップの外部から検出される可能性のある信号をそれぞれが生成する多数のコマンドを含むオペレーティングプログラムが格納されている少なくとも1つのメモリを有する半導体チップを有するデータ記憶媒体を提供する。
【0017】
本発明によれば、このデータ記憶媒体は、機密保護関連または安全関連の操作を実施するために半導体チップに記憶されている、またはこの半導体チップによって生成される秘密データを、少なくとも3つのデータ部分に分けるために設計される。該データ記憶媒体は、乱数の計算および秘密データを乱数で除算するための計算器または演算器を含む。第1のデータ部分は、除算処理の整数解であり、第2のデータ部分は除算処理の剰余によって構成され、第3のデータ部分は乱数自体である。
【0018】
本発明の有利な改良の1つによれば、秘密データは、メッセージを暗号化する秘密鍵から構成され、秘密鍵は非対称暗号法(例えば、楕円曲線暗号、RSA等の公開鍵法)における集合演算またはモジュロ演算を研鑽するためのべき指数として使用されることが好ましい。
【0019】
本発明の別の改良は、乱数のハミング重みの長さを加えた乱数の長さが異なる乱数についてほぼ一定となるように乱数が選択されることである。これは、べき乗剰余算処理の場合にべき指数の長さとべき指数のハミング重みとに比例している時間周期から秘密データを引き出せないことを意味する。
【0020】
本発明による方法は、秘密鍵は比較的短い乱数で除算される。剰余の無い除算の解が鍵の第1の部分を構成し、剰余が鍵の第2の部分を構成し、乱数が第3の部分を構成する。
【0021】
メッセージMの暗号化の場合、Y=Md mod nである。秘密鍵dは、d1とd2とr、(但し、d1=d/r(rは乱数)、剰余なし)に分割される。この除算処理で出た剰余は、鍵dの第2の部分d2であり、したがってd2=d mod r、したがって鍵dについて、d=r*dl+d2となる。
【0022】
この結果、次のような暗号文となる。
【0023】
Y=Md mod n=Mr+d1+d2 mod n=(Mr)d1*Md2 mod n=((Mr)d1 mod n*Md2 mod n) mod n
図1に暗号文Yを形成する手順を示す。
【0024】
最初に、ステップ1で乱数rを生成する。次にステップ2で、秘密鍵dを予め求めた乱数rで除算し、第1の鍵部分d1を計算する。d mod rを生成することによって、鍵の第2の部分d2を求める。
【0025】
ステップ4において、最初にMr mod nを計算することによって暗号文の計算を始める。次のステップ5で、D1=(Mr)d1 mod nを計算し、そしてステップ6で、D2=Md2 mod nを計算する。
【0026】
当然のことながら、個々の計算演算のシーケンスは場合によって時間に遅れないように交替されることもある。したがって、(Mr)d1 mod n=(Md1)r mod nであるので、最初にMd1 mod nを計算し、それから(Md1)r mod nを計算することも可能である。
【0027】
最後のステップ7において、中間結果D1とD2が掛け合わされ、nの法(モジュロ)が生成される。したがって、次式が成立する。
【0028】
Dl*D2 mod n=Md mod n=Y
本発明は、Φを生成するために素数pおよびqをカード上に格納する必要がないという利点を有し、さらに、非常に長い計算時間を要する長い乱数の生成を無くすという利点も有する。モジュロ演算の計算の複雑さは妥当な範囲内に維持されるので、本発明による解法はスマートカード内で確実かつ効率良く使用できる。また、これは不揮発性メモリを劣化させる時間のかかる処理であるので、データ記憶媒体の不揮発性メモリ内の情報は前述の方法で変更する必要はない。
【0029】
べき乗剰余算は、べき指数およびべき指数のハミング重みの長さに比例する時間を要するので、rおよびrのハミング重みが定数となる方法を使って乱数rが生成されると機密保護がさらに改善される。
【0030】
本発明は数多くの暗号化システムに使用できる。例として、RSA暗号化、ElGamalに基づく暗号化、DSA、および楕円曲線暗号法を参照されたい。
【図面の簡単な説明】
【図1】 暗号文Yを形成する手順を示す図
Claims (14)
- 半導体チップの外部から検出される可能性のある信号をそれぞれが生成する多数のコマンドを含むオペレーティングプログラムが格納されている少なくとも1つのメモリを有する半導体チップを有するデータ記憶媒体において、機密保護関連または安全関連の操作を実施するために半導体チップに記憶されている、またはこの半導体チップによって生成される秘密データを少なくとも3つのデータ部分に分けるために設計され、乱数の生成および該乱数による前記秘密データの除算を行うための演算器を備え、第1のデータ部分が除算処理の整数解であり、第2のデータ部分が前記除算処理の剰余であり、第3のデータ部分が乱数自体であることを特徴とするデータ記憶媒体。
- 前記秘密データがメッセージを暗号化するための秘密鍵であることを特徴とする請求項1記載のデータ記憶媒体。
- 前記秘密データが非対称暗号法における集合演算の計算のべき指数として用いられることを特徴とする請求項1または2記載のデータ記憶媒体。
- 前記秘密データがモジュロ演算の計算のべき指数として用いられることを特徴とする請求項1から3いずれか1項記載のデータ記憶媒体。
- 前記秘密鍵がモジュロ演算の計算のべき指数として用いられることを特徴とする請求項2記載のデータ記憶媒体。
- 前記乱数は、前記乱数のハミング重みと前記乱数の長さが、いずれの乱数についても一定となるように選択されることを特徴とする請求項1から5いずれか1項記載のデータ記憶媒体。
- 半導体チップの外部から検出される可能性のある信号をそれぞれが生成する多数のコマンドを含むオペレーティングプログラムが格納されている少なくとも1つのメモリを有する半導体チップを有するデータ記憶媒体の中の秘密データを保護する方法において、
前記データ記憶媒体の演算器が、機密保護関連または安全関連の操作を実施するために半導体チップに記憶されている、またはこの半導体チップによって生成される秘密データが少なくとも3つのデータ部分に分割し、該分割に際して乱数を最初に計算し、第1のデータ部分を秘密データを乱数で除算した整数解とし、第2のデータ部分を前記除算処理の剰余とし、第3のデータ部分を乱数自体とすることを特徴とするデータ記憶媒体の中の秘密データを保護する方法。 - 前記秘密データがメッセージを暗号化するための秘密鍵であることを特徴とする請求項7記載の方法。
- 前記秘密データは、非対称暗号法における集合演算の計算のべき指数として用いられることを特徴とする請求項7または8記載の方法。
- 前記秘密データがモジュロ演算の計算のべき指数として用いられることを特徴とする請求項7または8記載の方法。
- 前記秘密鍵がモジュロ演算の計算のべき指数として用いられることを特徴とする請求項8記載の方法。
- 前記乱数が、前記乱数のハミング重みと前記乱数の長さが、いずれの乱数についてほぼ一定となるように選択されることを特徴とする請求項7から11いずれか1項記載の方法。
- システムコンポーネントを認証するための、または署名を生成するためのシステム内において暗号文を形成する方法において、
− 前記システムが、乱数rを生成し、
− 前記システムが、秘密鍵dを、先に求めた乱数rで除算することにより、第1の鍵部分(d1)を計算し、
− 前記システムが、d mod rを生成することによって、前記鍵の第2の部分(d2)を求め、
− 前記システムが、最初にMr mod nを計算することによって暗号文の計算を開始し、
− 前記システムが、D1=(Mr)d1 mod nおよびD2=Md2 mod nを計算し、
− 前記システムが、前記中間結果D1とD2を掛け合わせ、nの法を生成することを特徴とする方法。 - 前記システムが、D1を計算するために、最初にMd1 mod nを計算し、続いて(Md1)r mod nを計算することを特徴とする請求項13記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19963408.4 | 1999-12-28 | ||
DE19963408A DE19963408A1 (de) | 1999-12-28 | 1999-12-28 | Tragbarer Datenträger mit Zugriffsschutz durch Schlüsselteilung |
PCT/EP2000/013031 WO2001048974A1 (de) | 1999-12-28 | 2000-12-20 | Tragbarer datenträger mit zugriffsschutz durch schlüsselteilung |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003518872A JP2003518872A (ja) | 2003-06-10 |
JP4841785B2 true JP4841785B2 (ja) | 2011-12-21 |
Family
ID=7934774
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001548967A Expired - Lifetime JP4841785B2 (ja) | 1999-12-28 | 2000-12-20 | 鍵の細分化によってアクセスを防止する携帯可能なデータ記憶媒体 |
Country Status (13)
Country | Link |
---|---|
US (1) | US7447913B2 (ja) |
EP (1) | EP1262037B1 (ja) |
JP (1) | JP4841785B2 (ja) |
KR (1) | KR100757353B1 (ja) |
CN (1) | CN1211977C (ja) |
AT (1) | ATE387047T1 (ja) |
AU (1) | AU2675401A (ja) |
DE (2) | DE19963408A1 (ja) |
ES (1) | ES2296670T3 (ja) |
HK (1) | HK1051755A1 (ja) |
RU (1) | RU2251218C2 (ja) |
WO (1) | WO2001048974A1 (ja) |
ZA (1) | ZA200204747B (ja) |
Families Citing this family (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2332350C (en) | 1998-05-18 | 2015-07-07 | Giesecke & Devrient Gmbh | Access-protected data carrier |
US7599491B2 (en) * | 1999-01-11 | 2009-10-06 | Certicom Corp. | Method for strengthening the implementation of ECDSA against power analysis |
US7092523B2 (en) | 1999-01-11 | 2006-08-15 | Certicom Corp. | Method and apparatus for minimizing differential power attacks on processors |
DE19963407A1 (de) * | 1999-12-28 | 2001-07-12 | Giesecke & Devrient Gmbh | Tragbarer Datenträger mit Zugriffsschutz durch Nachrichtenverfremdung |
FR2810138B1 (fr) * | 2000-06-08 | 2005-02-11 | Bull Cp8 | Procede de stockage securise d'une donnee sensible dans une memoire d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede |
CA2329590C (en) | 2000-12-27 | 2012-06-26 | Certicom Corp. | Method of public key generation |
FR2820576B1 (fr) * | 2001-02-08 | 2003-06-20 | St Microelectronics Sa | Procede de cryptage protege contre les analyses de consommation energetique, et composant utilisant un tel procede de cryptage |
JP4678968B2 (ja) * | 2001-03-13 | 2011-04-27 | 株式会社東芝 | 素数判定装置、方法及びプログラム |
FR2828608B1 (fr) * | 2001-08-10 | 2004-03-05 | Gemplus Card Int | Procede securise de realisation d'une operation d'exponentiation modulaire |
GB0126317D0 (en) * | 2001-11-02 | 2002-01-02 | Comodo Res Lab Ltd | Improvements in and relating to cryptographic methods and apparatus in which an exponentiation is used |
DE10202700A1 (de) * | 2002-01-24 | 2003-08-07 | Infineon Technologies Ag | Vorrichtung und Verfahren zum Erzeugen eines Befehlscodes |
AU2003271594A1 (en) * | 2002-09-11 | 2004-04-23 | Giesecke And Devrient Gmbh | Protected cryptographic calculation |
DE10253285B4 (de) * | 2002-11-15 | 2018-11-15 | Giesecke+Devrient Mobile Security Gmbh | Verschleierung eines geheimen Wertes |
FR2847402B1 (fr) * | 2002-11-15 | 2005-02-18 | Gemplus Card Int | Procede de division entiere securise contre les attaques a canaux caches |
EP1435558A1 (en) * | 2003-01-02 | 2004-07-07 | Texas Instruments Incorporated | On-device random number generator |
FR2856538B1 (fr) * | 2003-06-18 | 2005-08-12 | Gemplus Card Int | Procede de contre-mesure dans un composant electronique mettant en oeuvre un algorithme cryptographique du type a cle publique |
KR100652377B1 (ko) * | 2004-08-06 | 2007-02-28 | 삼성전자주식회사 | 모듈라 지수승 알고리즘, 기록매체 및 시스템 |
JP5068176B2 (ja) | 2005-01-18 | 2012-11-07 | サーティコム コーポレーション | デジタル署名と公開鍵の促進された検証 |
US8467535B2 (en) * | 2005-01-18 | 2013-06-18 | Certicom Corp. | Accelerated verification of digital signatures and public keys |
US8391479B2 (en) * | 2007-03-07 | 2013-03-05 | Research In Motion Limited | Combining interleaving with fixed-sequence windowing in an elliptic curve scalar multiplication |
CA2680048C (en) * | 2007-03-06 | 2014-08-05 | Research In Motion Limited | Combining interleaving with fixed-sequence windowing in an elliptic curve scalar multiplication |
JP5010508B2 (ja) * | 2008-03-12 | 2012-08-29 | 日本電信電話株式会社 | 楕円曲線暗号演算装置、方法及びプログラム並びに楕円曲線暗号演算システム及び方法 |
US20100150343A1 (en) * | 2008-12-15 | 2010-06-17 | Nxp B.V. | System and method for encrypting data based on cyclic groups |
CN101997833B (zh) * | 2009-08-10 | 2013-06-05 | 北京多思科技发展有限公司 | 密钥存储方法与装置和数据加/解密方法与装置 |
WO2012090289A1 (ja) * | 2010-12-27 | 2012-07-05 | 富士通株式会社 | 暗号処理装置および方法 |
US8745376B2 (en) | 2011-10-14 | 2014-06-03 | Certicom Corp. | Verifying implicit certificates and digital signatures |
KR101914028B1 (ko) * | 2017-04-28 | 2018-11-01 | 삼성에스디에스 주식회사 | 부채널 공격에 안전한 연산 장치 및 방법 |
KR101989943B1 (ko) * | 2017-04-28 | 2019-06-17 | 삼성에스디에스 주식회사 | 부채널 공격에 안전한 연산 장치 및 방법 |
KR101989950B1 (ko) * | 2017-04-28 | 2019-06-17 | 삼성에스디에스 주식회사 | 부채널 공격에 안전한 연산 장치 및 방법 |
FR3076013B1 (fr) * | 2017-12-21 | 2020-11-06 | Oberthur Technologies | Procede de traitement cryptographique, programme d’ordinateur et dispositif associes |
DE102018100357A1 (de) | 2018-01-09 | 2019-07-11 | Infineon Technologies Ag | Chip und verfahren zum sicheren speichern von geheimen daten |
CN109194676B (zh) * | 2018-09-21 | 2020-11-27 | 无锡润盟软件有限公司 | 数据流加密方法、数据流解密方法 |
EP3648493B1 (en) | 2018-10-29 | 2023-02-22 | Giesecke+Devrient Mobile Security GmbH | Secure personalization of a chip comprising a secure execution environment such as iuicc, issp or tee |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1997047110A1 (fr) * | 1996-06-05 | 1997-12-11 | Gemplus S.C.A. | Procede de cryptographie a cle publique |
WO1999035782A1 (en) * | 1998-01-02 | 1999-07-15 | Cryptography Research, Inc. | Leak-resistant cryptographic method and apparatus |
JPH11296075A (ja) * | 1998-03-14 | 1999-10-29 | Koninkl Philips Electronics Nv | メッセ―ジ符号化方法及び暗号解析装置 |
US5987131A (en) * | 1997-08-18 | 1999-11-16 | Picturetel Corporation | Cryptographic key exchange using pre-computation |
US5991415A (en) * | 1997-05-12 | 1999-11-23 | Yeda Research And Development Co. Ltd. At The Weizmann Institute Of Science | Method and apparatus for protecting public key schemes from timing and fault attacks |
WO1999060534A1 (de) * | 1998-05-18 | 1999-11-25 | Giesecke & Devrient Gmbh | Zugriffsgeschützter datenträger |
WO1999067919A2 (en) * | 1998-06-03 | 1999-12-29 | Cryptography Research, Inc. | Improved des and other cryptographic processes with leak minimization for smartcards and other cryptosystems |
WO2000025204A1 (en) * | 1998-10-28 | 2000-05-04 | Certicom Corp. | Power signature attack resistant cryptography |
JP2000182012A (ja) * | 1998-12-14 | 2000-06-30 | Hitachi Ltd | 情報処理装置、端タンパ処理装置 |
WO2001024439A1 (fr) * | 1999-09-29 | 2001-04-05 | Hitachi, Ltd. | Dispositif, programme ou systeme de traitement d'informations secretes |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4375579A (en) * | 1980-01-30 | 1983-03-01 | Wisconsin Alumni Research Foundation | Database encryption and decryption circuit and method using subkeys |
US4797921A (en) * | 1984-11-13 | 1989-01-10 | Hitachi, Ltd. | System for enciphering or deciphering data |
US5199070A (en) * | 1990-12-18 | 1993-03-30 | Matsushita Electric Industrial Co., Ltd. | Method for generating a public key |
CA2164768C (en) | 1995-12-08 | 2001-01-23 | Carlisle Michael Adams | Constructing symmetric ciphers using the cast design procedure |
US7249109B1 (en) * | 1997-07-15 | 2007-07-24 | Silverbrook Research Pty Ltd | Shielding manipulations of secret data |
US6965673B1 (en) * | 1997-09-19 | 2005-11-15 | Telcordia Technologies, Inc. | Method of using transient faults to verify the security of a cryptosystem |
DE19822217B4 (de) | 1998-05-18 | 2018-01-25 | Giesecke+Devrient Mobile Security Gmbh | Zugriffsgeschützter Datenträger |
-
1999
- 1999-12-28 DE DE19963408A patent/DE19963408A1/de not_active Withdrawn
-
2000
- 2000-12-20 ES ES00990007T patent/ES2296670T3/es not_active Expired - Lifetime
- 2000-12-20 JP JP2001548967A patent/JP4841785B2/ja not_active Expired - Lifetime
- 2000-12-20 EP EP00990007A patent/EP1262037B1/de not_active Expired - Lifetime
- 2000-12-20 KR KR1020027008264A patent/KR100757353B1/ko active IP Right Grant
- 2000-12-20 US US10/168,548 patent/US7447913B2/en not_active Expired - Lifetime
- 2000-12-20 RU RU2002120476/09A patent/RU2251218C2/ru active
- 2000-12-20 CN CNB008179506A patent/CN1211977C/zh not_active Expired - Lifetime
- 2000-12-20 AT AT00990007T patent/ATE387047T1/de not_active IP Right Cessation
- 2000-12-20 AU AU26754/01A patent/AU2675401A/en not_active Abandoned
- 2000-12-20 DE DE50014986T patent/DE50014986D1/de not_active Expired - Lifetime
- 2000-12-20 WO PCT/EP2000/013031 patent/WO2001048974A1/de active IP Right Grant
-
2002
- 2002-06-13 ZA ZA200204747A patent/ZA200204747B/en unknown
-
2003
- 2003-06-05 HK HK03103979A patent/HK1051755A1/xx not_active IP Right Cessation
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1997047110A1 (fr) * | 1996-06-05 | 1997-12-11 | Gemplus S.C.A. | Procede de cryptographie a cle publique |
US5991415A (en) * | 1997-05-12 | 1999-11-23 | Yeda Research And Development Co. Ltd. At The Weizmann Institute Of Science | Method and apparatus for protecting public key schemes from timing and fault attacks |
US5987131A (en) * | 1997-08-18 | 1999-11-16 | Picturetel Corporation | Cryptographic key exchange using pre-computation |
WO1999035782A1 (en) * | 1998-01-02 | 1999-07-15 | Cryptography Research, Inc. | Leak-resistant cryptographic method and apparatus |
JPH11296075A (ja) * | 1998-03-14 | 1999-10-29 | Koninkl Philips Electronics Nv | メッセ―ジ符号化方法及び暗号解析装置 |
WO1999060534A1 (de) * | 1998-05-18 | 1999-11-25 | Giesecke & Devrient Gmbh | Zugriffsgeschützter datenträger |
WO1999067919A2 (en) * | 1998-06-03 | 1999-12-29 | Cryptography Research, Inc. | Improved des and other cryptographic processes with leak minimization for smartcards and other cryptosystems |
WO2000025204A1 (en) * | 1998-10-28 | 2000-05-04 | Certicom Corp. | Power signature attack resistant cryptography |
JP2000182012A (ja) * | 1998-12-14 | 2000-06-30 | Hitachi Ltd | 情報処理装置、端タンパ処理装置 |
WO2001024439A1 (fr) * | 1999-09-29 | 2001-04-05 | Hitachi, Ltd. | Dispositif, programme ou systeme de traitement d'informations secretes |
Also Published As
Publication number | Publication date |
---|---|
ES2296670T3 (es) | 2008-05-01 |
WO2001048974A1 (de) | 2001-07-05 |
DE50014986D1 (de) | 2008-04-03 |
CN1415147A (zh) | 2003-04-30 |
RU2251218C2 (ru) | 2005-04-27 |
ZA200204747B (en) | 2003-02-06 |
ATE387047T1 (de) | 2008-03-15 |
HK1051755A1 (en) | 2003-08-15 |
KR20020091065A (ko) | 2002-12-05 |
CN1211977C (zh) | 2005-07-20 |
DE19963408A1 (de) | 2001-08-30 |
US7447913B2 (en) | 2008-11-04 |
EP1262037A1 (de) | 2002-12-04 |
KR100757353B1 (ko) | 2007-09-11 |
JP2003518872A (ja) | 2003-06-10 |
AU2675401A (en) | 2001-07-09 |
RU2002120476A (ru) | 2004-01-20 |
EP1262037B1 (de) | 2008-02-20 |
US20030061498A1 (en) | 2003-03-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4841785B2 (ja) | 鍵の細分化によってアクセスを防止する携帯可能なデータ記憶媒体 | |
US6298135B1 (en) | Method of preventing power analysis attacks on microelectronic assemblies | |
US6973190B1 (en) | Method for protecting an electronic system with modular exponentiation-based cryptography against attacks by physical analysis | |
US7065788B2 (en) | Encryption operating apparatus and method having side-channel attack resistance | |
US20080144814A1 (en) | Method of securely implementing a cryptography algorithm of the RSA type, and a corresponding component | |
WO2007113697A2 (en) | Secure decryption method | |
US11824986B2 (en) | Device and method for protecting execution of a cryptographic operation | |
EP2154604A1 (en) | Countermeasure securing exponentiation based cryptography | |
JP2004304800A (ja) | データ処理装置におけるサイドチャネル攻撃防止 | |
JP2010164904A (ja) | 楕円曲線演算処理装置、楕円曲線演算処理プログラム及び方法 | |
US20040028221A1 (en) | Cryptographic method and cryptographic device | |
US20090122980A1 (en) | Cryptographic Method for Securely Implementing an Exponentiation, and an Associated Component | |
JP5261088B2 (ja) | 不正操作検知回路、不正操作検知回路を備えた装置、及び不正操作検知方法 | |
RU2280285C2 (ru) | Портативный носитель данных с их защитой от несанкционированного доступа, обеспечиваемой за счет искажения сообщений, и способ защиты конфиденциальных данных | |
US20060050868A1 (en) | Protected cryptographic calculation | |
WO2011061263A1 (en) | Countermeasures against power attacks for the randomization of the exponent | |
KR20030075146A (ko) | 암호 체계의 비밀 키 저장 및 복원 방법과 장치 | |
US7454625B2 (en) | Method and apparatus for protecting a calculation in a cryptographic algorithm | |
Blömer et al. | Wagner’s Attack on a secure CRT-RSA Algorithm Reconsidered | |
US7496758B2 (en) | Method and apparatus for protecting an exponentiation calculation by means of the chinese remainder theorem (CRT) | |
Peeran et al. | E-governance security via public key cryptography using elliptic curve cryptography | |
FR2818846A1 (fr) | Procede de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de cryptographie | |
WALTER | How Secure is your E-Purse against Side Channel Leakage? |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071214 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101130 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110228 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110307 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110328 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110404 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110428 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110906 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111005 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4841785 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141014 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |