JP4841785B2 - 鍵の細分化によってアクセスを防止する携帯可能なデータ記憶媒体 - Google Patents

鍵の細分化によってアクセスを防止する携帯可能なデータ記憶媒体 Download PDF

Info

Publication number
JP4841785B2
JP4841785B2 JP2001548967A JP2001548967A JP4841785B2 JP 4841785 B2 JP4841785 B2 JP 4841785B2 JP 2001548967 A JP2001548967 A JP 2001548967A JP 2001548967 A JP2001548967 A JP 2001548967A JP 4841785 B2 JP4841785 B2 JP 4841785B2
Authority
JP
Japan
Prior art keywords
data
random number
storage medium
secret
data storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2001548967A
Other languages
English (en)
Other versions
JP2003518872A (ja
Inventor
ドレクスラー,ヘルマン
ファーター,ハーラルト
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Publication of JP2003518872A publication Critical patent/JP2003518872A/ja
Application granted granted Critical
Publication of JP4841785B2 publication Critical patent/JP4841785B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/60Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers
    • G06F7/72Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers using residue arithmetic
    • G06F7/723Modular exponentiation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2207/00Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F2207/72Indexing scheme relating to groups G06F7/72 - G06F7/729
    • G06F2207/7219Countermeasures against side channel or fault attacks
    • G06F2207/7223Randomisation as countermeasure against side channel attacks
    • G06F2207/7233Masking, e.g. (A**e)+r mod n
    • G06F2207/7242Exponent masking, i.e. key masking, e.g. A**(e+r) mod n; (k+r).P

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computational Mathematics (AREA)
  • Computing Systems (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Physics (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Lock And Its Accessories (AREA)

Description

【0001】
本発明は、秘密データを記憶および処理する半導体チップを有するデータ記憶媒体に関する。
【0002】
チップ入りのデータ記憶媒体は、例えば、商品またはサービスに対する支払いのために、または、アクセスチェックを管理するための識別手段として数多くのさまざまな用途に用いられている。これらすべての用途では、許可されていない第三者のアクセスから保護しなくてはならない秘密データがデータ記憶媒体のチップ内で処理される。この保護は、特にこれらの構造内で処理される情報を取り出すことを目的とするこれらの構造へのアクセスがきわめて困難であるようにチップの内部構造が微細な寸法であることによって実現される。アクセスをさらに困難にするために、無理に取り除くと半導体ウエハが破壊されたり、少なくとも記憶されている秘密データが消去されたりする、きわめてしっかりと接着する化合物にチップを埋め込むことも可能である。また、半導体ウエハに、半導体ウエハを壊さなくては取り除くことのできない保護層を形成することもあり得る。
【0003】
一般に知られているように、攻撃者は、きわめて高価であるが基本的には入手可能な適切な技術設備により、チップの内部構造を露出させたり調べたりすることできる。チップの内部構造は、例えば、特殊なエッチング方法または適した研削工程によって露出させることができる。このようにして露出させられた相互配線などのチップ構造は、これらの構造内の信号波形を調べるために、マイクロプローブを接触させたり、他の方法を用いて調査できる。さらに、不正操作に使用するために、検出された信号が、秘密鍵などの秘密データをデータ記憶媒体から判断するために使おうとされる可能性がある。同様に、構造内の信号波形にマイクロプローブを介して故意に影響を及ぼそうとされる可能性もある。
【0004】
近年、秘密データ、特に秘密鍵、を消費電流すなわち暗号化処理のタイミングを測定することによって割り出す方法(Paul C. Kocher, “Timing Attacks on implementation of Diffie−Hellman, RSA, DSS, and other Systems”,Springer Verlag 1998;国際特許出願公開第99/35782号)が知れ渡ってきた。
【0005】
この種の単純な攻撃の1つは「単純電力解析(Simple Power Analysis) (SPA)」である。この解析法では、既知のメッセージMが秘密鍵dを使って暗号化される、すなわち暗号文Y=Mmod nが作成される。べき乗剰余算(modular exponentiation)処理の間、指数dに“1”があれば中間結果を利用して平方演算が実施され、さらにMを使用した乗算演算が実施されるが、dに“0”があれば中間結果を利用した平方演算だけが実施される。Mが分かっていれば演算中の電流レスポンスおよび/またはタイミングを観察することによってメッセージMが使用された回数を特定できる。また、dに“1”があれば必ずメッセージMが使用されるので、何ら問題なく鍵を引き出すことができる。
【0006】
この攻撃は、メッセージMまたは鍵dを変更することによって対処できる。しかしながら、Paul C. Kocher著“Timing attacks on implementation of Diffie−Hellman, RSA, DSS, and other Systems”, Springer Verlag 1998および国際特許出願公開第99/35782号により、たとえメッセージまたは鍵が変更されても、すなわち、スクランブルされても、集積回路の電流レスポンスを示す多数の測定曲線を記録することによって鍵を引き出すことができる解析法[電力差分攻撃(DPA: Differential Power Analysis)または高次DPA]が周知となった。
【0007】
機密保護手段として、秘密鍵dを直接使用しない、いわゆる「べき指数の隠蔽(Exponent Blinding)」が提案されている。
【0008】
第1に、暗号化処理に秘密鍵dではなくd+r*Φ、ここでrは乱数、Φはオイラーのファイ関数、が使用される。具体的には、RSA暗号化アルゴリズムの場合はn=p*q、ここでpとqは素数、であり、したがってΦ=(p−1)*(q−1)である。オイラーの定理を用いるとM mod n=Md+r*Φ mod nである。
【0009】
計算毎に異なる乱数rが使用されれば、一連の解析処理が何回実施されたとしても鍵dを引き出すことは不可能である。
【0010】
あるいは、秘密鍵dをd1*d2 mod Φに細分することもでき、それにより暗号化処理は次式のようになる。
【0011】
Y=Md1*d2 mod Φ mod n=(Md1d2 mod n
しかしながら、この保護選択肢の欠点は、メモリ空間の不足により素数pとq、またはΦがスマートカードに通常格納されないことである。
【0012】
秘密鍵dは、d1とd2の総和に細分することもできる。したがって、d=d1+d2となり、暗号化処理は次式で表される。
【0013】
Y=Md1*d2 mod Φ mod n=(Md1d2 mod n(Md1d2 mod n
十分に高い機密保護レベルを達成するには、計算のたびに新しい乱数対d1/d2を選択し、べき指数をd=d1+d2またはd=d1*d2 mod Φに細分しなくてはならない。乱数の生成は一般に非常にゆっくりであるため、この方法はスマートカードで使用するのに適さない。また、べき乗剰余算処理の計算の複雑さが著しく増すため、これもスマートカードの使用に調和しない。
【0014】
そこで本発明の目的の1つは、前述のように、携帯可能なデータ記憶媒体のチップに入っている秘密データを効率よく使用できることを保証するために、秘密データを不正なアクセスから保護することである。
【0015】
この目的は、請求項1、7および12の前文を背景にした各請求項の特徴構成によって達成される。
【0016】
本発明は、半導体チップの外部から検出される可能性のある信号をそれぞれが生成する多数のコマンドを含むオペレーティングプログラムが格納されている少なくとも1つのメモリを有する半導体チップを有するデータ記憶媒体を提供する。
【0017】
本発明によれば、このデータ記憶媒体は、機密保護関連または安全関連の操作を実施するために半導体チップに記憶されている、またはこの半導体チップによって生成される秘密データを、少なくとも3つのデータ部分に分けるために設計される。該データ記憶媒体は、乱数の計算および秘密データを乱数で除算するための計算器または演算器を含む。第1のデータ部分は、除算処理の整数解であり、第2のデータ部分は除算処理の剰余によって構成され、第3のデータ部分は乱数自体である。
【0018】
本発明の有利な改良の1つによれば、秘密データは、メッセージを暗号化する秘密鍵から構成され、秘密鍵は非対称暗号法(例えば、楕円曲線暗号、RSA等の公開鍵法)における集合演算またはモジュロ演算を研鑽するためのべき指数として使用されることが好ましい。
【0019】
本発明の別の改良は、乱数のハミング重みの長さを加えた乱数の長さが異なる乱数についてほぼ一定となるように乱数が選択されることである。これは、べき乗剰余算処理の場合にべき指数の長さとべき指数のハミング重みとに比例している時間周期から秘密データを引き出せないことを意味する。
【0020】
本発明による方法は、秘密鍵は比較的短い乱数で除算される。剰余の無い除算の解が鍵の第1の部分を構成し、剰余が鍵の第2の部分を構成し、乱数が第3の部分を構成する。
【0021】
メッセージMの暗号化の場合、Y=M mod nである。秘密鍵dは、d1とd2とr、(但し、d1=d/r(rは乱数)、剰余なし)に分割される。この除算処理で出た剰余は、鍵dの第2の部分d2であり、したがってd2=d mod r、したがって鍵dについて、d=r*dl+d2となる。
【0022】
この結果、次のような暗号文となる。
【0023】
Y=M mod n=Mr+d1+d2 mod n=(Mrd1*Md2 mod n=((Md1 mod n*Md2 mod n) mod n
図1に暗号文Yを形成する手順を示す。
【0024】
最初に、ステップ1で乱数rを生成する。次にステップ2で、秘密鍵dを予め求めた乱数rで除算し、第1の鍵部分d1を計算する。d mod rを生成することによって、鍵の第2の部分d2を求める。
【0025】
ステップ4において、最初にM mod nを計算することによって暗号文の計算を始める。次のステップ5で、D1=(Md1 mod nを計算し、そしてステップ6で、D2=Md2 mod nを計算する。
【0026】
当然のことながら、個々の計算演算のシーケンスは場合によって時間に遅れないように交替されることもある。したがって、(Md1 mod n=(Md1 mod nであるので、最初にMd1 mod nを計算し、それから(Md1 mod nを計算することも可能である。
【0027】
最後のステップ7において、中間結果D1とD2が掛け合わされ、nの法(モジュロ)が生成される。したがって、次式が成立する。
【0028】
Dl*D2 mod n=M mod n=Y
本発明は、Φを生成するために素数pおよびqをカード上に格納する必要がないという利点を有し、さらに、非常に長い計算時間を要する長い乱数の生成を無くすという利点も有する。モジュロ演算の計算の複雑さは妥当な範囲内に維持されるので、本発明による解法はスマートカード内で確実かつ効率良く使用できる。また、これは不揮発性メモリを劣化させる時間のかかる処理であるので、データ記憶媒体の不揮発性メモリ内の情報は前述の方法で変更する必要はない。
【0029】
べき乗剰余算は、べき指数およびべき指数のハミング重みの長さに比例する時間を要するので、rおよびrのハミング重みが定数となる方法を使って乱数rが生成されると機密保護がさらに改善される。
【0030】
本発明は数多くの暗号化システムに使用できる。例として、RSA暗号化、ElGamalに基づく暗号化、DSA、および楕円曲線暗号法を参照されたい。
【図面の簡単な説明】
【図1】 暗号文Yを形成する手順を示す図

Claims (14)

  1. 半導体チップの外部から検出される可能性のある信号をそれぞれが生成する多数のコマンドを含むオペレーティングプログラムが格納されている少なくとも1つのメモリを有する半導体チップを有するデータ記憶媒体において、機密保護関連または安全関連の操作を実施するために半導体チップに記憶されている、またはこの半導体チップによって生成される秘密データを少なくとも3つのデータ部分に分けるために設計され、乱数の生成および該乱数による前記秘密データの除算を行うための演算器を備え、第1のデータ部分が除算処理の整数解であり、第2のデータ部分が前記除算処理の剰余であり、第3のデータ部分が乱数自体であることを特徴とするデータ記憶媒体。
  2. 前記秘密データがメッセージを暗号化するための秘密鍵であることを特徴とする請求項1記載のデータ記憶媒体。
  3. 前記秘密データが非対称暗号法における集合演算の計算のべき指数として用いられることを特徴とする請求項1または2記載のデータ記憶媒体。
  4. 前記秘密データがモジュロ演算の計算のべき指数として用いられることを特徴とする請求項1から3いずれか1項記載のデータ記憶媒体。
  5. 前記秘密鍵がモジュロ演算の計算のべき指数として用いられることを特徴とする請求項記載のデータ記憶媒体。
  6. 前記乱数は、前記乱数のハミング重み前記乱数の長さが、いずれの乱数について一定となるように選択されることを特徴とする請求項1から5いずれか1項記載のデータ記憶媒体。
  7. 半導体チップの外部から検出される可能性のある信号をそれぞれが生成する多数のコマンドを含むオペレーティングプログラムが格納されている少なくとも1つのメモリを有する半導体チップを有するデータ記憶媒体の中の秘密データを保護する方法において、
    前記データ記憶媒体の演算器が、機密保護関連または安全関連の操作を実施するために半導体チップに記憶されている、またはこの半導体チップによって生成される秘密データが少なくとも3つのデータ部分に分割し、該分割に際して乱数最初に計算し、第1のデータ部分秘密データを乱数で除算した整数解とし、第2のデータ部分前記除算処理の剰余とし、第3のデータ部分乱数自体とすることを特徴とするデータ記憶媒体の中の秘密データを保護する方法。
  8. 前記秘密データがメッセージを暗号化するための秘密鍵であることを特徴とする請求項7記載の方法。
  9. 前記秘密データは、非対称暗号法における集合演算の計算のべき指数として用いられることを特徴とする請求項7または8記載の方法。
  10. 前記秘密データがモジュロ演算の計算のべき指数として用いられることを特徴とする請求項7または8記載の方法。
  11. 前記秘密鍵がモジュロ演算の計算のべき指数として用いられることを特徴とする請求項記載の方法。
  12. 前記乱数が、前記乱数のハミング重み前記乱数の長さが、いずれの乱数についてほぼ一定となるように選択されることを特徴とする請求項7から11いずれか1項記載の方法。
  13. システムコンポーネントを認証するための、または署名を生成するためのシステム内において暗号文を形成する方法において、
    前記システムが、乱数rを生成し、
    前記システムが、秘密鍵dを、先に求めた乱数rで除算することにより、第1の鍵部分(d1)を計算し、
    前記システムが、d mod rを生成することによって、前記鍵の第2の部分(d2)を求め、
    前記システムが、最初にM mod nを計算することによって暗号文の計算を開始し、
    前記システムが、D1=(Md1 mod nおよびD2=Md2 mod nを計算し、
    − 前記システムが、前記中間結果D1とD2を掛け合わせ、nの法を生成することを特徴とする方法。
  14. 前記システムが、D1を計算するために、最初にMd1 mod nを計算し、続いて(Md1 mod nを計算することを特徴とする請求項13記載の方法。
JP2001548967A 1999-12-28 2000-12-20 鍵の細分化によってアクセスを防止する携帯可能なデータ記憶媒体 Expired - Lifetime JP4841785B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE19963408.4 1999-12-28
DE19963408A DE19963408A1 (de) 1999-12-28 1999-12-28 Tragbarer Datenträger mit Zugriffsschutz durch Schlüsselteilung
PCT/EP2000/013031 WO2001048974A1 (de) 1999-12-28 2000-12-20 Tragbarer datenträger mit zugriffsschutz durch schlüsselteilung

Publications (2)

Publication Number Publication Date
JP2003518872A JP2003518872A (ja) 2003-06-10
JP4841785B2 true JP4841785B2 (ja) 2011-12-21

Family

ID=7934774

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001548967A Expired - Lifetime JP4841785B2 (ja) 1999-12-28 2000-12-20 鍵の細分化によってアクセスを防止する携帯可能なデータ記憶媒体

Country Status (13)

Country Link
US (1) US7447913B2 (ja)
EP (1) EP1262037B1 (ja)
JP (1) JP4841785B2 (ja)
KR (1) KR100757353B1 (ja)
CN (1) CN1211977C (ja)
AT (1) ATE387047T1 (ja)
AU (1) AU2675401A (ja)
DE (2) DE19963408A1 (ja)
ES (1) ES2296670T3 (ja)
HK (1) HK1051755A1 (ja)
RU (1) RU2251218C2 (ja)
WO (1) WO2001048974A1 (ja)
ZA (1) ZA200204747B (ja)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2332350C (en) 1998-05-18 2015-07-07 Giesecke & Devrient Gmbh Access-protected data carrier
US7599491B2 (en) * 1999-01-11 2009-10-06 Certicom Corp. Method for strengthening the implementation of ECDSA against power analysis
US7092523B2 (en) 1999-01-11 2006-08-15 Certicom Corp. Method and apparatus for minimizing differential power attacks on processors
DE19963407A1 (de) * 1999-12-28 2001-07-12 Giesecke & Devrient Gmbh Tragbarer Datenträger mit Zugriffsschutz durch Nachrichtenverfremdung
FR2810138B1 (fr) * 2000-06-08 2005-02-11 Bull Cp8 Procede de stockage securise d'une donnee sensible dans une memoire d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede
CA2329590C (en) 2000-12-27 2012-06-26 Certicom Corp. Method of public key generation
FR2820576B1 (fr) * 2001-02-08 2003-06-20 St Microelectronics Sa Procede de cryptage protege contre les analyses de consommation energetique, et composant utilisant un tel procede de cryptage
JP4678968B2 (ja) * 2001-03-13 2011-04-27 株式会社東芝 素数判定装置、方法及びプログラム
FR2828608B1 (fr) * 2001-08-10 2004-03-05 Gemplus Card Int Procede securise de realisation d'une operation d'exponentiation modulaire
GB0126317D0 (en) * 2001-11-02 2002-01-02 Comodo Res Lab Ltd Improvements in and relating to cryptographic methods and apparatus in which an exponentiation is used
DE10202700A1 (de) * 2002-01-24 2003-08-07 Infineon Technologies Ag Vorrichtung und Verfahren zum Erzeugen eines Befehlscodes
AU2003271594A1 (en) * 2002-09-11 2004-04-23 Giesecke And Devrient Gmbh Protected cryptographic calculation
DE10253285B4 (de) * 2002-11-15 2018-11-15 Giesecke+Devrient Mobile Security Gmbh Verschleierung eines geheimen Wertes
FR2847402B1 (fr) * 2002-11-15 2005-02-18 Gemplus Card Int Procede de division entiere securise contre les attaques a canaux caches
EP1435558A1 (en) * 2003-01-02 2004-07-07 Texas Instruments Incorporated On-device random number generator
FR2856538B1 (fr) * 2003-06-18 2005-08-12 Gemplus Card Int Procede de contre-mesure dans un composant electronique mettant en oeuvre un algorithme cryptographique du type a cle publique
KR100652377B1 (ko) * 2004-08-06 2007-02-28 삼성전자주식회사 모듈라 지수승 알고리즘, 기록매체 및 시스템
JP5068176B2 (ja) 2005-01-18 2012-11-07 サーティコム コーポレーション デジタル署名と公開鍵の促進された検証
US8467535B2 (en) * 2005-01-18 2013-06-18 Certicom Corp. Accelerated verification of digital signatures and public keys
US8391479B2 (en) * 2007-03-07 2013-03-05 Research In Motion Limited Combining interleaving with fixed-sequence windowing in an elliptic curve scalar multiplication
CA2680048C (en) * 2007-03-06 2014-08-05 Research In Motion Limited Combining interleaving with fixed-sequence windowing in an elliptic curve scalar multiplication
JP5010508B2 (ja) * 2008-03-12 2012-08-29 日本電信電話株式会社 楕円曲線暗号演算装置、方法及びプログラム並びに楕円曲線暗号演算システム及び方法
US20100150343A1 (en) * 2008-12-15 2010-06-17 Nxp B.V. System and method for encrypting data based on cyclic groups
CN101997833B (zh) * 2009-08-10 2013-06-05 北京多思科技发展有限公司 密钥存储方法与装置和数据加/解密方法与装置
WO2012090289A1 (ja) * 2010-12-27 2012-07-05 富士通株式会社 暗号処理装置および方法
US8745376B2 (en) 2011-10-14 2014-06-03 Certicom Corp. Verifying implicit certificates and digital signatures
KR101914028B1 (ko) * 2017-04-28 2018-11-01 삼성에스디에스 주식회사 부채널 공격에 안전한 연산 장치 및 방법
KR101989943B1 (ko) * 2017-04-28 2019-06-17 삼성에스디에스 주식회사 부채널 공격에 안전한 연산 장치 및 방법
KR101989950B1 (ko) * 2017-04-28 2019-06-17 삼성에스디에스 주식회사 부채널 공격에 안전한 연산 장치 및 방법
FR3076013B1 (fr) * 2017-12-21 2020-11-06 Oberthur Technologies Procede de traitement cryptographique, programme d’ordinateur et dispositif associes
DE102018100357A1 (de) 2018-01-09 2019-07-11 Infineon Technologies Ag Chip und verfahren zum sicheren speichern von geheimen daten
CN109194676B (zh) * 2018-09-21 2020-11-27 无锡润盟软件有限公司 数据流加密方法、数据流解密方法
EP3648493B1 (en) 2018-10-29 2023-02-22 Giesecke+Devrient Mobile Security GmbH Secure personalization of a chip comprising a secure execution environment such as iuicc, issp or tee

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997047110A1 (fr) * 1996-06-05 1997-12-11 Gemplus S.C.A. Procede de cryptographie a cle publique
WO1999035782A1 (en) * 1998-01-02 1999-07-15 Cryptography Research, Inc. Leak-resistant cryptographic method and apparatus
JPH11296075A (ja) * 1998-03-14 1999-10-29 Koninkl Philips Electronics Nv メッセ―ジ符号化方法及び暗号解析装置
US5987131A (en) * 1997-08-18 1999-11-16 Picturetel Corporation Cryptographic key exchange using pre-computation
US5991415A (en) * 1997-05-12 1999-11-23 Yeda Research And Development Co. Ltd. At The Weizmann Institute Of Science Method and apparatus for protecting public key schemes from timing and fault attacks
WO1999060534A1 (de) * 1998-05-18 1999-11-25 Giesecke & Devrient Gmbh Zugriffsgeschützter datenträger
WO1999067919A2 (en) * 1998-06-03 1999-12-29 Cryptography Research, Inc. Improved des and other cryptographic processes with leak minimization for smartcards and other cryptosystems
WO2000025204A1 (en) * 1998-10-28 2000-05-04 Certicom Corp. Power signature attack resistant cryptography
JP2000182012A (ja) * 1998-12-14 2000-06-30 Hitachi Ltd 情報処理装置、端タンパ処理装置
WO2001024439A1 (fr) * 1999-09-29 2001-04-05 Hitachi, Ltd. Dispositif, programme ou systeme de traitement d'informations secretes

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4375579A (en) * 1980-01-30 1983-03-01 Wisconsin Alumni Research Foundation Database encryption and decryption circuit and method using subkeys
US4797921A (en) * 1984-11-13 1989-01-10 Hitachi, Ltd. System for enciphering or deciphering data
US5199070A (en) * 1990-12-18 1993-03-30 Matsushita Electric Industrial Co., Ltd. Method for generating a public key
CA2164768C (en) 1995-12-08 2001-01-23 Carlisle Michael Adams Constructing symmetric ciphers using the cast design procedure
US7249109B1 (en) * 1997-07-15 2007-07-24 Silverbrook Research Pty Ltd Shielding manipulations of secret data
US6965673B1 (en) * 1997-09-19 2005-11-15 Telcordia Technologies, Inc. Method of using transient faults to verify the security of a cryptosystem
DE19822217B4 (de) 1998-05-18 2018-01-25 Giesecke+Devrient Mobile Security Gmbh Zugriffsgeschützter Datenträger

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997047110A1 (fr) * 1996-06-05 1997-12-11 Gemplus S.C.A. Procede de cryptographie a cle publique
US5991415A (en) * 1997-05-12 1999-11-23 Yeda Research And Development Co. Ltd. At The Weizmann Institute Of Science Method and apparatus for protecting public key schemes from timing and fault attacks
US5987131A (en) * 1997-08-18 1999-11-16 Picturetel Corporation Cryptographic key exchange using pre-computation
WO1999035782A1 (en) * 1998-01-02 1999-07-15 Cryptography Research, Inc. Leak-resistant cryptographic method and apparatus
JPH11296075A (ja) * 1998-03-14 1999-10-29 Koninkl Philips Electronics Nv メッセ―ジ符号化方法及び暗号解析装置
WO1999060534A1 (de) * 1998-05-18 1999-11-25 Giesecke & Devrient Gmbh Zugriffsgeschützter datenträger
WO1999067919A2 (en) * 1998-06-03 1999-12-29 Cryptography Research, Inc. Improved des and other cryptographic processes with leak minimization for smartcards and other cryptosystems
WO2000025204A1 (en) * 1998-10-28 2000-05-04 Certicom Corp. Power signature attack resistant cryptography
JP2000182012A (ja) * 1998-12-14 2000-06-30 Hitachi Ltd 情報処理装置、端タンパ処理装置
WO2001024439A1 (fr) * 1999-09-29 2001-04-05 Hitachi, Ltd. Dispositif, programme ou systeme de traitement d'informations secretes

Also Published As

Publication number Publication date
ES2296670T3 (es) 2008-05-01
WO2001048974A1 (de) 2001-07-05
DE50014986D1 (de) 2008-04-03
CN1415147A (zh) 2003-04-30
RU2251218C2 (ru) 2005-04-27
ZA200204747B (en) 2003-02-06
ATE387047T1 (de) 2008-03-15
HK1051755A1 (en) 2003-08-15
KR20020091065A (ko) 2002-12-05
CN1211977C (zh) 2005-07-20
DE19963408A1 (de) 2001-08-30
US7447913B2 (en) 2008-11-04
EP1262037A1 (de) 2002-12-04
KR100757353B1 (ko) 2007-09-11
JP2003518872A (ja) 2003-06-10
AU2675401A (en) 2001-07-09
RU2002120476A (ru) 2004-01-20
EP1262037B1 (de) 2008-02-20
US20030061498A1 (en) 2003-03-27

Similar Documents

Publication Publication Date Title
JP4841785B2 (ja) 鍵の細分化によってアクセスを防止する携帯可能なデータ記憶媒体
US6298135B1 (en) Method of preventing power analysis attacks on microelectronic assemblies
US6973190B1 (en) Method for protecting an electronic system with modular exponentiation-based cryptography against attacks by physical analysis
US7065788B2 (en) Encryption operating apparatus and method having side-channel attack resistance
US20080144814A1 (en) Method of securely implementing a cryptography algorithm of the RSA type, and a corresponding component
WO2007113697A2 (en) Secure decryption method
US11824986B2 (en) Device and method for protecting execution of a cryptographic operation
EP2154604A1 (en) Countermeasure securing exponentiation based cryptography
JP2004304800A (ja) データ処理装置におけるサイドチャネル攻撃防止
JP2010164904A (ja) 楕円曲線演算処理装置、楕円曲線演算処理プログラム及び方法
US20040028221A1 (en) Cryptographic method and cryptographic device
US20090122980A1 (en) Cryptographic Method for Securely Implementing an Exponentiation, and an Associated Component
JP5261088B2 (ja) 不正操作検知回路、不正操作検知回路を備えた装置、及び不正操作検知方法
RU2280285C2 (ru) Портативный носитель данных с их защитой от несанкционированного доступа, обеспечиваемой за счет искажения сообщений, и способ защиты конфиденциальных данных
US20060050868A1 (en) Protected cryptographic calculation
WO2011061263A1 (en) Countermeasures against power attacks for the randomization of the exponent
KR20030075146A (ko) 암호 체계의 비밀 키 저장 및 복원 방법과 장치
US7454625B2 (en) Method and apparatus for protecting a calculation in a cryptographic algorithm
Blömer et al. Wagner’s Attack on a secure CRT-RSA Algorithm Reconsidered
US7496758B2 (en) Method and apparatus for protecting an exponentiation calculation by means of the chinese remainder theorem (CRT)
Peeran et al. E-governance security via public key cryptography using elliptic curve cryptography
FR2818846A1 (fr) Procede de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de cryptographie
WALTER How Secure is your E-Purse against Side Channel Leakage?

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101130

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110228

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110307

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110328

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110404

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110428

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110906

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111005

R150 Certificate of patent or registration of utility model

Ref document number: 4841785

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141014

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term