JP5776113B2 - 高次の観測攻撃から保護される暗号回路 - Google Patents

高次の観測攻撃から保護される暗号回路 Download PDF

Info

Publication number
JP5776113B2
JP5776113B2 JP2011545759A JP2011545759A JP5776113B2 JP 5776113 B2 JP5776113 B2 JP 5776113B2 JP 2011545759 A JP2011545759 A JP 2011545759A JP 2011545759 A JP2011545759 A JP 2011545759A JP 5776113 B2 JP5776113 B2 JP 5776113B2
Authority
JP
Japan
Prior art keywords
mask
register
circuit
box
circuit according
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011545759A
Other languages
English (en)
Other versions
JP2012516068A (ja
Inventor
ダンジェ、ジャン−リュック
ギレイ、シルヴァン
Original Assignee
アンスティテュ ミーヌ−テレコム
アンスティテュ ミーヌ−テレコム
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アンスティテュ ミーヌ−テレコム, アンスティテュ ミーヌ−テレコム filed Critical アンスティテュ ミーヌ−テレコム
Publication of JP2012516068A publication Critical patent/JP2012516068A/ja
Application granted granted Critical
Publication of JP5776113B2 publication Critical patent/JP5776113B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • H04L9/003Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding
    • H04L2209/046Masking or blinding of operations, operands or results of the operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、観測攻撃から保護される暗号回路に関する。特にマスキングに基づく実装に対する高次の観測攻撃から暗号回路を保護するために適用される。
暗号の目的は、特に、
−暗号化および双対演算すなわち復号化という手段による情報の項目の機密性か、
−または署名および検証の演算による、署名の演算および署名の検証による、情報の項目の認証性のみ、を保護することである。
暗号では、システムの安全化につながることが実証されている数学的なプロシージャを使用する。
例えば、公開されている最新の知識において、可能な限りすべての鍵を試すことに相当する総当たり攻撃よりも極めて速い攻撃のいかなるプロシージャも存在しないことが証明されている場合に、暗号化は安全であると想定される。
概して、暗号化プロシージャには、システムのセキュリティのために必要とされる複雑な計算を伴う。
この複雑性はコンピュータにいかなる特定の問題も生じさせることはないが、一般に低コストの「8ビット」マイクロプロセッサで動く、高い計算力を有しないデバイスの場合には大きな障害となる。結果的には、
−適切な使用への障害、典型的な例は、請求書の署名に数分かかる銀行のカード、
−サービスの否認、典型的な例は、配信された情報のスループットが追従できない従量料金制のテレビデコーダ、などのいくつかの種類がある。
システムの価格を増加させることなくこの問題を緩和するために、使用されるデバイスの中心ユニットを支援するためのシステムを暗号専用のコプロセッサの形態で付加することが通例である。
しかしながら、中心ユニットによって、または専門のコプロセッサによって実装されるにしてもいずれにせよ、暗号アルゴリズムは現在では電子的なタイプの物理的デバイスによって実装される。
これらの物理的デバイスは電気の基本法則に固有の特性に関して、避けることのできない不完全性を呈する。
したがって、数学的な観点から安全な暗号システムは、アルゴリズムを実装する物理的システムの固有の不完全性を利用することにより攻撃されうる。したがって、
−計算の時間はデータの値、特に速度を最適化したソフトウェアシステムに依存し、これが特に非特許文献1に記載されている「タイミング攻撃」タイプの攻撃を誘発させている。
これらの攻撃は、特定の場合において、実行時間の簡単な測定値に基づき秘密鍵全体を取り出すことを可能とする。
−瞬間消費もまたデータに依存する。これが、以下のものなどの一連の攻撃を誘発する。
−特に、非特許文献2に記載されているSPA(Simple Power Analysis)攻撃。この攻撃は暗号演算時に測定されるその消費電力の測定値に基づき中心ユニットにより実行される演算を識別しようと試みるものである。
−特に、非特許文献3に記載されているDPA(Differential Power Analysis)攻撃。この攻撃は、鍵の限定された部分について行われた想定を有効または無効にするために、ランダムメッセージに対して、および一定の鍵を用いた暗号演算時に実施される、消費電力の多数の測定値に対する統計的演算を使用する。
−導体内を流れるあらゆる電流は電磁界を生成し、その測定値が、消費電力に関する攻撃とその原理が同一であるEMA(ElectroMagnetic Attack)タイプの攻撃を誘発しうる。
−特定の攻撃では、システムの秘密を取り出すため、誤った結果を利用するようシステムの動作を故意に乱す。これらの攻撃は障害注入攻撃という用語で知られている。
暗号アルゴリズムを実装し、かつ、デバイスのメモリに保持されている秘密に関する情報を漏洩しやすい物理的デバイスのあらゆる不完全性は隠しチャネルと呼ばれる。
これらの隠しチャネルへの攻撃に対しては、特に、
−この例では秘密とは無関係の漏えいを一定にすることを伴う秘匿と、
−漏えいをランダムにし、予測不能に、したがって利用不可能とすることを伴う、マスキング、に基づく保護が提案されている。
これらの2つの技法により情報の取得を狙った攻撃の困難さを増すことが可能となるが、それらはそれでもなお実装欠陥から利益を得ようとする攻撃に対しては依然脆弱である。潜在的なまたは実証された脆弱性の例は数多く存在する。例えば、
−差分論理(WDDLなどの)に基づく秘匿は、計算フェーズと評価フェーズとのうちの1つまたはもう1つと、プリチャージフェーズとの間の累積した組み合わせのずれの差に対する攻撃に脆弱となる場合がある。
−マスキングはHO−DPAと呼ばれる高次の攻撃に敏感な場合がある。
P.Kocherらによる文献、Timing Attack on Implementation of Diffie−Hellman,RSA,DSS and other systems,In Proceedings of CRYPTO’96,volume 1109 of LNCS,pages104−113,Springer−Verlag,1996 Thomas S. Messergesらによる文献、Investigations of Power Analysis Attacks on Smartcards,In USENIX−Smartcard’99,pages 151−162,May 10−11,1999,Chicago USA S.Guilleyらによる文献、Differential Power Analysis Model and some Results, In Proceedings of WCC/CARDIS,pages 127−142,Aug 2004,Toulouse,France J.Blomerらによる文献、Provably Secure Masking of AES,In LNCS,editor,Proceedings of SAC’04,volume 3357,pages 69−83,Springer,August 2004,Waterloo,Canada M.Akkarらによる文献、A generic protection against High−oder differential Power Analysis,In LNCS,editor,Proceedings of FSE’03,volume 2887 of LNCS,Springer,2003,Berlin J.Lvらによる文献、Enhanced DES implementation secure against differential power analysis in smart−cards,In Information Security and Privacy,10th Australasian Conference,volume 3574 of LNCS,pages 195−206,Brisbane,July 2005,Springer Verlag F−X.Standaertらによる文献、FPGA Implementations of the DES and Triple−DES Masked Against Power Analysis Attack,In Proceedings of FPL 2006,August 2006,Madrid E.Peetersらによる文献、Improved Higher−Order Side−Channel Attacks with FPGA Experiments, In CHES, volume 3659 of LNCS, pages 309−323, Springer−Verlag, 2005 G.Piretらによる文献、Security Analysis of Higher−Order Boolean Masking Schemes for Block Ciphers,IET Information Security,2(1):1−11,2008
本発明の目的は、特に高次の観測攻撃に対して効果的な保護を可能にすることである。
この目的のため、本発明の対象はマスク変数mによりマスクされる変数xを提供する少なくとも1つのレジスタRを含む暗号回路であって、前記マスクされる変数は、第1の換字ボックスSによって周期的な方式で暗号化され、前記回路は、各周期において変形関数で変換されるマスクmに等しい変換マスク を送達するマスクレジスタMを含み、このマスクmは第2の換字ボックスS’により暗号化され、このボックスS’からの出力で得られる新しいマスクm’は変数をマスクするために使用されることを特徴とする。
新しい変換マスクm’ は、例えば、第2の換字ボックスS’からの出力において逆変形が施された後にマスクレジスタMに導入される。
第1の可能な実装の態様において、変形は、変換マスク がレジスタMに格納され、換字ボックスに適用されるマスクmがB( )に等しく、かつ、レジスタに格納される新しい数値が −1 (m’)であり、m’は第2の換字ボックスS’(21)からの出力であるような全単射Bであってもよい。
全単射Bは、例えば、マスクmのHamming重量が全単射B(m)下におけるその画像のHamming重量と常に同一であるとは限らない。
第2の可能な実装の態様では、マスクmの変形は、m= θ となるように、2つのサブマスク とに分解することによって実施されてもよく、ここで、θは群合成法則であり、第1のサブマスク は第1のマスクレジスタM1に格納され、および第2のサブマスク は第2のマスクレジスタM2に格納され、レジスタM1に格納される新しい数値はm’ =m’θ −1 m’ であり、かつ、格納される新しい数値はm’ であり、m’は第2の換字ボックスS’からの出力時のマスクの数値である。
合成法則は、例えば、XOR「排他的論理和」演算、加算演算、乗算演算、または*が乗算であり、+が加算である、s=a*b+(a+b)/2タイプの他の演算である。
その合成は、例えば、非ゼロである、1つの周期から別の周期への2つの連続するサブマスク 間のHamming距離Δm を有する。
サブマスク は偶数のビットを有し、群合成法則(α)は、例えば、
−2ビットの群毎に、Δm =1、
MSB=1ならば、
Figure 0005776113
または、 MSB=0ならば、m=
を満たすサブマスク に基づきマスクmを得ることを可能とし、
MSB、 LSBはそれぞれサブマスク の高次および低次のビットである。
回路は、例えば、ランダム数値発生器を含み、前記発生器は第2のサブマスクm’ の数値を送達する。
第1のマスクレジスタM1から生じるこのサブマスク は、周期の最後で第2のマスクレジスタM2に保存され、第1のレジスタM1はその部分において新しい完全なマスクm’=m’ θm’ を再構築するために新しいマスクm’ を受容してもよい。
暗号化用アルゴリズムは、データx、mのパスが左と右の2つの部分に分割される、DESタイプのものであり、前記回路は、例えば、左のマスクレジスタMLと右のマスクレジスタMRに加えて、第3のマスクレジスタMを含み、レジスタMRは右のサブマスク r1 を含み、およびレジスタMLは左のサブマスク l2 を含み、レジスタMはサブマスク l1 に等しいサブマスク r2 を含み、右のマスク および左のマスク の実効値は、
rl θ r2
l1 θ l2
である。
第2の換字ボックスS’は、例えば、第1の換字ボックスSと同一の2つのボックスと、2つのXORゲートとを含み、2つのボックスの出力は、その出力が新しいマスクm’を送達するXORゲートに接続され、マスクされる変数
Figure 0005776113
は、ボックスおよびその別の入力がマスクmを受容する別のXORゲートに入り、このゲートの出力が別のボックスに入る。
ROMメモリが、例えば、XORゲートの論理およびボックスの換字を実行する。
本発明の他の特性および利点が、添付の図面に関連して以下に提供される記載の支援で明らかになる。
換字ボックスのマスキングの原理の図である。 換字ボックスのマスキングの原理の図である。 換字ボックスのレベルにおけるマスキングの図である。 レジスタの変数xの2つの連続するワード間のHamming距離の様々な数値の、レジスタの出力における活動の分布の例を示す図である。 本発明による回路内におけるマスクのパスの可能な変形の第1の態様の図である。 前の態様に対応する活動分布を示す図である。 本発明による回路内におけるマスクのパスの第2の可能な実施形態の図である。 前の態様に対応する活動分布を示す図である。 乱数生成器を使用せずにマスクを分解した変形の例である。 DESアルゴリズムを使用する場合の、本発明によるマスキングを例示的に実現する図である。 本発明による回路内において使用される群合成法則を例示的に実現する図である。 本発明による回路内において使用される第2の換字ボックスの例示的な実施形態の図である。 本発明による回路内において使用される第2の換字ボックスの例示的な実施形態の図である。 本発明による回路内において使用される第2の換字ボックスの例示的な実施形態の図である。
図1aおよび1bは、定数マスクmを用いた、一般に「S−box」と呼ばれる換字ボックス1のマスキングの原理を示す。S−boxはメッセージに非線形関数を適用し、その目的は特にS−boxからの出力時にメッセージをエントロピー化するためである。
図1aにおいて、データxはS−box1への入力時に暗号鍵kと組み合わされる。 この例において、データと鍵とは、xorとも呼ばれ、
Figure 0005776113
で表される「排他的論理和」論理演算により組み合わされる。
図1aの場合、例えば、nビットでコード化されるメッセージ
Figure 0005776113
は、したがって、S−boxの入力となる。
それに対応して出力メッセージは
Figure 0005776113
である。
図1bは、定数マスクmを用いたS−boxのマスキングを示す。マスキングの技法は秘密に敏感に依存する内部変数をマスクmによって判読不能にすることによる。図1aおよび1bの例においては、xがそのような変数である。mは攻撃者から予測されないと仮定すると、漏えいしたものはxへの直接攻撃の枠組み内では利用不可能である。変数xはもはやそのようには存在せずに、信号(m、 )の対を通じて再構築されてもよく、ここで =xθmはマスクされる変数であり、かつ、θは特に論理的または数学的な群演算子であってもよい。図1bの例において、マスキングはxor関数、すなわち
Figure 0005776113
を使用する。
このタイプのマスキングは特に線形の演算が2進数フィールドで実施されるDES(Data Encryption Standard)およびAES(Advanced Encryption Standard)アルゴリズムの保護に適する。マスクは一般にビット、ワード、暗号関数のベクトルである内部変数に適用されてもよい。ワードのレベルでのマスキングによってソフトウェア実装とハードウェア実装との両方に適用させることができる。マスクされる変数が適用される関数
Figure 0005776113
が群法則の関数として線形、すなわち
Figure 0005776113
である場合、マスキングの実現は容易である。
Figure 0005776113
の値は
Figure 0005776113
およびmに基づき再構築されてもよい。
Figure 0005776113
はしたがって変数xから出る情報の漏えいを回避するためにアルゴリズムのまさに最後で抽出される。
mがxと相関関係にないxθmの計算では、秘密の直接漏えいはない。
関数
Figure 0005776113
が非線形の場合、
Figure 0005776113
は、
Figure 0005776113
に基づき数学的に再生成できないため、マスキングメカニズムはより複雑になる。対称暗号化アルゴリズムでは、非線形の部分は換字ボックスすなわちS−box、したがって例えば図1aおよび1bのS−box1に相当する。一般的なソフトウェア技術ではS−boxの非線形関数を生成するROMメモリが使用されており、 で表されるこの関数は、
Figure 0005776113
であり、Sはマスキング前のS−boxの関数である。
したがって、メモリのサイズはSの から 2n に及ぶ。nはマスクのビット数である。図1aおよび1bはこの変化を示す。
これを実現したものを、暗号化アルゴリズムの繰り返しがクロックサイクルで実施されるハードウェア実装に用いるのは安全ではない。この場合、レジスタのレベルにおける転送がデータを自動的にデマスクする。実際、演算子
Figure 0005776113
を例として考えると、転送は以下の関係で説明される。
Figure 0005776113
この関係の項
Figure 0005776113
はS−box への入力時の初期値であり、項
Figure 0005776113
はS−boxからの出力時の最終値であり、これら2つの項間の演算子
Figure 0005776113
は遷移を示す。上の関係は事実、遷移の結果
Figure 0005776113
はマスクmと無関係であることを示す。
特に、非特許文献4に示されるように、マスキングにより付与される有効性は、内部変数xのみを考慮する1次攻撃に対して立証されうる。マスキング回路から出る情報の漏えいは、しかしながら、2次攻撃、または実際にはさらに高次のものにさらされる。
2次攻撃では2つの変数 および が考慮される。例えば、 が同じマスクでマスクされる場合、2次攻撃では
Figure 0005776113
という事実が利用される。
特に、非特許文献5に示されるように、高次の攻撃に打ち勝つための実装が研究されている。この文献では定数マスクが使用されている。
しかしながら、顕著な有効性を得るためには複雑性を大幅に増す必要がある。
例として、このプロシージャで高次の攻撃に対する耐性を持つためには、非特許文献6に示されるように、DESアルゴリズムは各S−boxに少なくとも3つの異なるマスクと6つの追加のS−boxを必要とすることが実証されている。
別の公知のプロシージャでは、新しいマスクmが各繰り返しにおいて計算される。 このプロシージャについては、特に非特許文献7に記載されている。レジスタRのマスクされる変数
Figure 0005776113
は各ラウンドにおいてレジスタMから生じる新しいマスクmと関連づけられる。したがってラウンドの最後において、変数
Figure 0005776113

Figure 0005776113
に変換され、そこで新しいマスクm’が、関数S’を用いる新しいS−の支援で、mおよび
Figure 0005776113
の関数として計算される。このプロシージャにより複雑性の良好な妥協案がもたらされる。
その理由はそれが各既存のS−box Sに1つの新しいS−box S’のみを関連づけるためである。
この実装は、しかしながら、特に非特許文献8に示されるように依然2次攻撃を受けやすい。
図2はS−box SおよびS’の実装を示す。Rで表されるレジスタ22が、例えば、マスクされる変数
Figure 0005776113
を提供し、それは例えばXORゲート24によって鍵kと組み合わされ、S−box1への入力時に、関数Sを用いて、レジスタ22、Rの入力にループ状に戻る変数
Figure 0005776113
を出力として送達する。並列して、Mで表されるレジスタ23はS−box21に入るマスクmを提供し、関数S’により、後者のもう1つの入力はS−box1の入力と共通する。S−box21、S’の出力は新しいマスクm’を送達し、レジスタMの入力にループ状に戻る。
この新しいマスクはレジスタRによって送達される変数xをマスクするために使用される。残りの記載全体を通して、マスクレジスタ23およびS−box21、S’を含むマスクループ20により生成されるマスクは変数xをマスクするために使用される。
レジスタRおよびMへのループバックはそれぞれクロック数で行われる。簡略化の理由のため、図2の描写ではDESアルゴリズム特有の拡張関数および置換関数は無視される。
Peetersらにより記載されたHO−DPA攻撃はレジスタから生じる変数
Figure 0005776113
およびmに関係する。この原理は変数xの様々な数値について、レジスタの出力における活動の分布を研究することにある。CMOSロジックでは、Aで表される活動のモデルはDHで表される2つの連続するワード間のHamming距離であってもよい。特に、
Figure 0005776113
であり、
PHはHamming重量に、およびΔxは変数xの2つの連続するワード i−1 間のHamming距離に一致する。
xとmが単一ビットを有する場合、活動は2に該当する。Δx=0ならば、PH(Δm)である。
Δx=1ならば、活動は
Figure 0005776113
に該当し、かつ、常に1に等しい。
したがって、各Δxの消費の分布の知識は、消費分布を観測することによって、およびそれらを変数xに含まれる鍵kに関する想定について予測した活動と比較することによって、HO−DPA攻撃を構築することを可能とする。
xおよびmが4ビットでコード化される場合、Hamming重量PHは5つの数値0、1、2、3、4をとることができる。したがって、活動
Figure 0005776113
は9つの数値0、1、2、3、4、5、6、7、8をとることができる。
図3は可能なΔxの様々な数値における4ビットのマスクの活動Aの分布を示す。Δxはこの場合、 の数値、0、1、2、3、4、5、6、7、8、9、10、11、12、13、14、15をとる。図3には、したがってΔxの数値の組の5つの異なる分布、31、32、33、34、35を示す。各分布31では、Δxの数値が9つの数値、0、1、2、3、4、5、6、7および8をとることができる活動の関数として分布するまたは割り当てられる。これらの分布間にかなりの差があることは明らかであり、これらの差はHO−DPA攻撃により利用される可能性がある。
様々なマスキングの解決策の有効性を比較するため、分布31、32、33、34、35の比較に、公知の検定、Χ 検定より生じたメトリック量を使用することが可能であり、以下の関係により定義される。
Figure 0005776113
ここで、
−Cは分布のクラス数を示し、例えばC=9は4ビットでコード化されるマスクを用いた活動分布である。C−1はΧ 法の自由度を示す。
−Nは標本の合計数である。
は観測されたクラスiの要素を有する確率であり、 はまた
Figure 0005776113
に等しい。 はクラスiの観測された要素の数である。
refはクラスiの要素を有する参照確率であり、 refはまた
Figure 0005776113
に等しい。 refはクラスiの予想される要素の数である。
参照分布はマスクが4ビットでコード化された場合にΔxの全数値で得られる16分布の平均値であると考えられる。この場合におけるΧ の数値は全分布の等質性を判定することを可能とする。参照として、Χ は4ビットのマスクを用いた分布では21.89に等しい。この数値はHO−DPA攻撃で利用されやすい分布31、32、33、34、35間の識別を避けるために可能な限り小さくなければならない。明示されない限り、このΧ の数値はHO−DPA攻撃に対して防御するために可能な限り小さくなければならない。
本発明は、高次のものを含め、そのような観測攻撃に対して同一のマスクの活動の様々な分布間の相違または差を減らすことによって防御することを可能とする。例として、4ビットでコード化されるマスクが以下で考慮される。
特に、例えば図2を参照すると、本発明はマスクmを含むレジスタMの活動を、マスクされる変数
Figure 0005776113
を含むレジスタRの活動と独立にする。変数xがこれら2つのレジスタ22、23に特有の消費の分布に影響を与えないとすれば、Peetersらによる文献に記載されているようなHO−DPA攻撃を成功裏に行うことはもはや不可能である。
平衡は、マスクされる変数のパスに触れることなく、マスクのパスの構成を変形することによって攻撃されうる。
提案された変形は、マスクを変換することにより空間において、またはマスクの発展を変化させることにより時間において行われる。有利には、本発明はマスクの変換に関する。
本発明によればいくつかのマスクの変形が可能である。
図4はマスクの第1の変形可能性、全単射による変形を示す。この場合、Bで表される全単射変換41が、マスクレジスタ23(レジスタM)と、S−box21との間に関数S’を用いて挿入される。 −1 で表される逆全単射変換42はS−boxの出力において適用される。したがって、S−box S’により送達されるマスクm’はレジスタMに格納される前に全単射変換 −1 を経る。全単射は変数
Figure 0005776113
とB(m)との間の活動の相関を変更するために、mとその画像B(m)との間のHamming距離が必ずしもゼロであるとは限らない。全単射Bの実装は既定のテーブルを通じて行うことができる。
S−box S’からの出力時のマスクm’は実際マスクされる変数により使用される。図4はマスクのパスを示す。
図5は図4により示されるような全単射によるマスクの変換後に得られる、図3の場合のように4ビットで、したがって0から8まで変化することができる同様の活動数値でコード化されるマスクの16数値のΔxの16の分布51を示す。これらの分布51は図3の分布との対比においてわずかな相互差を示す。活動の分布はよりずっと等質であり、これはこの全単射変換で、図3の分布に該当する21.89という数値と比較して、平均値1.85が得られるΧ 検定によって確認されている。
図6は本発明による別の変形可能性を示す。それは分解によるマスクの変形を伴う。この場合、マスクmは、
m= θ
となるように、2つのサブマスク とに分解される。
θは前述の演算子θのような群内部の合成法則を実現する。θは群演算子であり、それは逆演算子θ −1 を容認する。
前の図のレジスタMは、したがって2つのレジスタ231、232と交換できる。1つのレジスタM1は数値 を含み、および1つのレジスタM2は数値 を含む。これらのレジスタの出力は合成法則θを実現する回路61に接続される。特に図2および4に示される前のパスのように、この演算子61からの出力時、マスクmはS−box S’、21により新しいマスクm’に変換される前に演算m= θ により再構成される。
逆演算θ −1 はS−box S’21の出力に配置される演算子62により実施される。この演算子はm’ =m’θ −1 m’ になるようにマスクm’をm’ m’ とに分離することを可能とする。マスクm’ は図6に示されるような乱数生成器RNGにより生成されてもよい。暗号化アルゴリズムの各繰り返しにおいて、 を含むレジスタM2は乱数生成器71で作り出された新しい数値m’ をとる。 を含むレジスタM1は新しい数値m’ =m’θ −1 m’ をとり、この数値は、S−box21により提供される入力データm’および乱数生成器71により提供される入力データm’ に基づき群演算θ −1 を実施する演算子62により送達される。
マスクされる変数
Figure 0005776113
を含むレジスタRならびに2つのレジスタM1およびM2のレベルにおける活動Aはしたがって、
Figure 0005776113
になる。
この活動モデルを考慮すると、Χ 検定は様々な法則θに適用され、その結果は例として以下の表で示される。
Figure 0005776113
この表は平衡分布を得るために加算+および乗算*のような簡単な演算子が使用されてもよいことを示し、得られる結果はそれぞれ0.31と0.36であり、それによって分布間を識別するために取得される極めて大きい数の消費トレースに対する攻撃を阻止する。全単射Bによる変換は1.85という結果を得ることを可能とする。
有利には、続いて記載される法則αはゼロΧ 、つまり考えられる活動モデルという点において完全に同一の分布を有することを可能とし、したがって高次の攻撃に耐性がある。
図7は4ビット変数を用いたおよび法則αを考慮した16の可能な分布70を示す。
XOR論理演算子で得られる分布ではΧ の数値を十分に減少できない。その理由は、それらがHamming重量Δxの等価の関数、
Figure 0005776113
として2つの大きな分布のクラスを発生させるためである。Δxが偶数ならば、活動は常に偶数の数値を有するが、Δxが奇数ならば、活動は常に偶数の数値を有する。
図8は前の解決策と類似しているが、計算を初期設定すること以外には乱数生成器を使用せずに結果を得る例示的な実装を示す。各周期において乱数生成器の使用に関するオーバーヘッドを避けるために、2つのサブマスクのうち1つは前の例で生成された確率変数を置き換えることができる。例えば、レジスタM1、231から生じるサブマスクを使用することが可能である。レジスタM1から生じるこのサブマスクはレジスタM2、232に保存され、周期の最後に、レジスタM1は完全なマスクを再構築するために新しいマスクm’ をその部分で受容する。したがって、各周期において生成される新しいマスクはm’=m’ θ であり、次の周期において生成される新しいマスクはm’’=m’’ θm’ 等々である。
図9はDESアルゴリズムのマスキングの例を示す。この図では、可読性の目的のため拡張関数および置換関数は無視されている。
DESアルゴリズムについては、あらゆるFeistel方式のようにデータパスは2つの部分、左と右とに分割される。
特に、前の例のマスクされる変数レジスタ22は2つのレジスタ、左のレジスタ221と右のレジスタ222とに分割される。
マスキング部分については、1つが右のレジスタMRおよびもう1つが左のレジスタMLである2つのマスクレジスタ91、92に加えて、2つのマスクを左と右とに分解するために、Mで表される第3のレジスタ93が付加される。DESアルゴリズムの実装では図7および8に関して前に示された解決策が、各周期において乱数生成器を使用せずに、しかし3つの連鎖したレジスタを使用することにより利用される。レジスタMRはサブマスク r1 を含み、レジスタMLはサブマスク l2 を含む。レジスタMはサブマスク l1 に等しいサブマスク r2 を含む。右の および左の マスクの実効値はそれぞれレジスタMRおよびMLに含まれ、以下の関係によって得られる。
r1 θ r2
l1 θ l2
群関係θを実行する演算子611、612が上の2つの演算を実施するためにレジスタMR、M、MLの出力に配置される。右のマスク はS−box S’、21により新しい右のマスクm’ に変換され、後に暗号化されるS−box21のもう1つの入力はマスクされる変数
Figure 0005776113
であり、右のレジスタR222から来る。新しい右のマスクm’ はマスク と組み合わされて演算θ −1 を実行する演算子62への入力時に
Figure 0005776113
を行う。後者は
Figure 0005776113
m’ r2 と組み合わせる。図8の例に類似する方式において、演算子62への入力時のサブマスクm’ r2 は乱数生成器によって提供されないが、レジスタMRにより送達されるサブマスク rl に等しい。各レジスタ221、222、91、92、93は初期数値94、95、96、97を受容する。
以下の表に、後3つのカラムにおいてはマスクレジスタ91、92、93で、および前の2つのカラムにおいてはマスクされる変数レジスタ221、222で同程度によく使用されるマスクが3つの連続するラウンドについて示される。
Figure 0005776113
この表はマスクレジスタで使用されるマスクとマスクされる変数レジスタで使用されるものとは異なり、したがって特にHO−DPAタイプの攻撃の回避を可能とすることを示す。
関数αの実装により平衡分布を有することが可能となり、したがって、Χ 0.1が図10で示される。
この法則はΔm が決してゼロにならないという事実に依存する。実際、mの変分、Δm=Δm =0ならば、Δm は0にも等しいことを群法則θは示唆している。この場合、前の式(4)により得られる活動はΔxがゼロの場合にのみゼロとなりうる。ゼロ活動を得るためのΔxの他の数値が存在しないため、これは活動がΔxの全数値において決して完全に平衡しないことを示す。一方、Δm の数値が非ゼロならば、活動分布の完全な平衡を満たすこと、およびしたがってΧ =0を得ることを可能とする法則が存在しうる。マスキングの不可能性の証明に関しては、特にG.Piretらによる文献、Security Analysis of Higher−Order Boolean Masking Schemes for Block Ciphers, IET Information Security, 2(1):1−11, 2008で想定されるように、本発明は2つのマスク との間に接続関係を提供し、これはG.Piretらによる文献では考慮されていない。
例として2ビットの連続パケット毎のサブマスクを考慮すると、したがってよくあるように偶数のビットを有するこのマスクは、αと呼ばれる以下の法則によりΔxの数値が何であっても平衡分布を得ることを可能とする。 MSBで表される、サブマスク の高次のビットおよび LSBで表される低次のビットで形成される2ビットの群は、法則αによるマスクの生成に以下の方式で条件を設ける。
−2ビットの群毎、Δm =1
MSB=1ならば、
Figure 0005776113
または、 MSB=0ならば、m=
この法則αはインボリュート形式であり、S−box21への入力時に演算子61により実装される。
図10は、S−box21の出力に位置して、2つのマスクビットの群のために関数m’ =m’α −1 m’ を実装する、演算子62の可能とされる例示的な実装100をさらに示す。
回路100では乱数生成器101を使用してサブマスク を生成する。この発生器101によって生成される確率変数は、m’ MSBおよびm’ LSBを入力として受容する符号器102において、条件Δm’ =1を確実にするためにGrayコード化される(または交番2進コード)レジスタM2において増分または減分のどちらかを選択する。S−box21により生成されるマスクm’から開始され、演算子62はその高次のビットm’ MSBが
Figure 0005776113
に等しいサブマスクm’ を送達する。m’MSBは、符号器102への入力時に生成される確率変数に従って数値0または1をとるm’およびm’ MSBの高次のビットである。低次のビットm’ LSBはm’ MSBの数値がそれぞれ0または1に等しい場合、m’MSBまたは
Figure 0005776113
に等しい。
図11a、11bおよび11cには新しいマスクm’を生成する換字ボックスS’、21を生成するための可能な改良物が示される。
ボックスS’はいくつかの頑強性および複雑性のレベルによりXORゲートとROMメモリとを混合して生成してもよい。
図11aには、非マスク化情報xおよび新しいマスクm’を再構築するために2つのボックスS、1および2つのXORゲート110、111を使用する第1の解決策が示される。したがって、第1のゲート111を介して
Figure 0005776113
が得られ、第2のゲート112は
Figure 0005776113
を用いて新しいマスクm’をボックスS’からの出力として送達する。
図11bにより示される第2の解決策では、XORゲートの論理および図11aの配列のボックスSの換字を実行するためにROMメモリ113を使用する。メモリはしたがって2つのワード、mおよび
Figure 0005776113
を受容する。
図11cでは、ランダムレジスタ71無しの空間的な分解に適用されうる第3の解決策が示される。この解決策では3ワード、
Figure 0005776113
と、 と、 とを受容するROMメモリ114が使用される。このメモリは論理と、図11bの解決策のメモリ113によって実行される関数115と、関数115への入力時にマスクmを再構築するための群法則θと、例えばこの関数115からの出力時の逆群法則θ −1 (inverse group law)とを一体化する。

Claims (15)

  1. マスクmによりマスクされる変数xを提供する少なくとも1つのレジスタR(22)を含む、暗号回路であって、前記マスクされる変数は第1の換字ボックスS(1)によって周期的な方式で暗号化され、前記回路は、各周期において、変形関数(41、61)により前記マスクmに変形されるマスクmを送達するマスクレジスタM(23)を含み、このマスクmは第2の換字ボックスS’(21)により暗号化され、新しいマスクm’は前記変数xをマスクするために使用されるこのボックスS’(21)からの出力時に得られることを特徴とする、暗号回路。
  2. 前記マスクm’は、前記第2の換字ボックスS’(21)からの出力時に前記変形関数(41,61)とは逆の変形(42,62)が施された後に前記マスクレジスタMに導入されることを特徴とする、請求項1に記載の回路。
  3. 前記変形は、前記マスクmが前記レジスタMに格納され、前記換字ボックスに適用される前記マスクmはB(m)に等しく、かつ、前記レジスタに格納される前記新しい数値はBー1(m’)であり、m’は前記第2の換字ボックスS’(21)からの前記出力であるような全単射(41)Bであることを特徴とする、請求項1または2に記載の回路。
  4. 前記全単射Bは、前記マスクmの前記Hamming重量が前記全単射B(m)下におけるその画像の前記Hamming重量と常に同一とは限らないことを特徴とする、請求項1〜3のいずれか1項に記載の回路。
  5. 前記マスクmの前記変形は、m=mθmになるように、第1のサブマスクmと第2のサブマスクmとに分解することにより実施され、ここでθは群合成法則であり、前記第1のサブマスクmは第1のマスクレジスタM1(231)に格納され、かつ、前記第2のサブマスクmは第2のマスクレジスタM2(232)に格納され、前記レジスタM1に格納される新しい数値はm’=m’θ−1m’であり、かつ、格納される新しい数値はm’であり、m’は、前記第2の換字ボックスS’(21)からの出力時の前記マスクmの前記数値であることを特徴とする、請求項1〜2のいずれか1項に記載の回路。
  6. 前記合成法則はXOR「排他的論理和」演算であることを特徴とする、請求項5に記載の回路。
  7. 前記合成法則は加算演算であることを特徴とする、請求項5に記載の回路。
  8. 前記合成法則は乗算演算であることを特徴とする、請求項5に記載の回路。
  9. 前記合成法則は、*が乗算および+が加算である、s=a*b+(a+b)/2タイプの演算であることを特徴とする、請求項5に記載の回路。
  10. 前記合成法則は、非ゼロの、2つの連続する第2のサブマスクm間の1つの周期から別の周期までのHamming距離Δmを有することを特徴とする、請求項5に記載の回路。
  11. 前記第1のサブマスクm、前記第2のサブマスクmは偶数のビットを有し、前記群合成法則(α)は、
    ‐2ビットの群毎に、Δm=1、
    ‐mMSB=1ならば、
    Figure 0005776113
    またはmMSB=0ならば、m=m
    を満たす前記第1のサブマスクm、前記第2のサブマスクmに基づき前記マスクmを得ることを可能とし、
    MSB、mLSBはそれぞれ前記第2のサブマスクmの高次および低次のビットである、
    ことを特徴とする、請求項10に記載の回路。
  12. ランダム数値発生器(71)を含み、前記発生器は前記新しい数値m’を送達することを特徴とする、請求項5、6、7、8、9、10、11のいずれか1項に記載の回路。
  13. 前記第1のマスクレジスタM1から生じるこの第1のサブマスクmは暗号化を行う最後の周期に前記第2のマスクレジスタM2に保存され、前記第1のレジスタM1は前記新しい完全なマスクm’=m’θm’を再構築するためにその部分のために前記新しいマスクm’を受容することを特徴とする、請求項5に記載の回路。
  14. 前記回路の暗号化用アルゴリズムはDESタイプのものであり、前記変数xと前記マスクmのパスは2つの部分、左(91、221)と右(92、222)とに分割され、前記回路は、前記左のマスクレジスタML(91)と前記右のマスクレジスタMR(92)に加えて、第3のマスクレジスタM(93)を含み、前記レジスタMRは前記右のサブマスクmr1を含み、および前記レジスタMLは前記左のサブマスクml2を含み、前記レジスタMはサブマスクm l1 前記サブマスクml1に等しいサブマスクmr2を含み、前記右のマスクmおよび前記左のマスクmの実効値は、
    =mrlθmr2
    =ml1θml2
    であることを特徴とする、請求項1、2、5、6、7、8、9、10、11、12、13のいずれか1項に記載の回路。
  15. 前記第2の換字ボックスS’(21)は、前記第1の換字ボックスS(1)を2つと、2つのXORゲート(111、112)を含み、前記2つの第1の換字ボックス(1)の出力が前記新しいマスクm’を送達するXORゲート(112)に接続され、マスクされる変数
    Figure 0005776113
    は前記2つの第1の換字ボックス(1)に入り、かつ、その他の入力が前記マスクmを受容するもう1つのXORゲート(111)にて、このゲート(111)の出力が前記2つの第1の換字ボックス(1)の一方に入ることを特徴とする、請求項1〜14のいずれか1項に記載の回路。
JP2011545759A 2009-01-20 2010-01-18 高次の観測攻撃から保護される暗号回路 Active JP5776113B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0950341 2009-01-20
FR0950341A FR2941342B1 (fr) 2009-01-20 2009-01-20 Circuit de cryptographie protege contre les attaques en observation, notamment d'ordre eleve.
PCT/EP2010/050546 WO2010084106A1 (fr) 2009-01-20 2010-01-18 Circuit de cryptographie protege contre les attaques en observation, notamment d'ordre eleve

Publications (2)

Publication Number Publication Date
JP2012516068A JP2012516068A (ja) 2012-07-12
JP5776113B2 true JP5776113B2 (ja) 2015-09-09

Family

ID=41119870

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011545759A Active JP5776113B2 (ja) 2009-01-20 2010-01-18 高次の観測攻撃から保護される暗号回路

Country Status (10)

Country Link
US (1) US8615079B2 (ja)
EP (1) EP2380306B1 (ja)
JP (1) JP5776113B2 (ja)
KR (1) KR101680918B1 (ja)
CN (1) CN102405615B (ja)
CA (1) CA2749961C (ja)
ES (1) ES2435721T3 (ja)
FR (1) FR2941342B1 (ja)
SG (1) SG173111A1 (ja)
WO (1) WO2010084106A1 (ja)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2941343B1 (fr) * 2009-01-20 2011-04-08 Groupe Des Ecoles De Telecommunications Get Ecole Nat Superieure Des Telecommunications Enst Circuit de cryptographie, protege notamment contre les attaques par observation de fuites d'information par leur chiffrement.
FR2967322B1 (fr) * 2010-11-08 2012-12-28 Morpho Protection contre les ecoutes passives
DE102012209404A1 (de) * 2012-06-04 2013-12-05 Robert Bosch Gmbh Vorrichtung zur Ausführung eines kryptographischen Verfahrens und Betriebsverfahren hierfür
US10142099B2 (en) 2013-01-11 2018-11-27 Qualcomm Incorporated Method and apparatus for a computable, large, variable and secure substitution box
US9736181B2 (en) * 2013-07-26 2017-08-15 Intel Corporation Hardening data transmissions against power side channel analysis
CN103901342B (zh) * 2014-03-18 2017-09-29 北京时代民芯科技有限公司 一种基于掩码文件的fpga精确故障注入系统
TWI712915B (zh) 2014-06-12 2020-12-11 美商密碼研究公司 執行一密碼編譯操作之方法,以及電腦可讀非暫時性儲存媒體
KR102446866B1 (ko) 2014-08-28 2022-09-23 삼성전자주식회사 부채널 공격을 방지하는 암복호화기 및 이의 구동 방법 그리고 이를 포함하는 제어 장치
US9531384B1 (en) * 2014-12-01 2016-12-27 University Of South Florida Adiabatic dynamic differential logic for differential power analysis resistant secure integrated circuits
FR3040513B1 (fr) * 2015-09-02 2018-11-16 Stmicroelectronics (Rousset) Sas Protection d'un algorithme de rijndael
FR3040515B1 (fr) 2015-09-02 2018-07-27 St Microelectronics Rousset Verification de la resistance d'un circuit electronique a des attaques par canaux caches
FR3040514B1 (fr) 2015-09-02 2017-09-15 Stmicroelectronics Rousset Protection dpa d'un algorithme de rijndael
CN105376058B (zh) * 2015-10-08 2018-08-10 深圳先进技术研究院 一种基于rsa算法的硬件的安全性评估方法及装置
CN105743644B (zh) * 2016-01-26 2019-02-05 广东技术师范学院 一种多变量二次方程的掩码加密装置
CN105721150B (zh) * 2016-01-26 2018-11-20 广东技术师范学院 一种多变量二次方程的掩码加密方法
US11303436B2 (en) * 2016-06-23 2022-04-12 Cryptography Research, Inc. Cryptographic operations employing non-linear share encoding for protecting from external monitoring attacks
EP3264311B1 (en) 2016-06-28 2021-01-13 Eshard A protection method and device against a side-channel analysis
EP3264668B1 (en) * 2016-06-28 2022-07-27 Eshard A protection method and device against a side-channel analysis
CN107547194A (zh) 2016-06-28 2018-01-05 埃沙尔公司 免受侧信道分析的保护方法和设备
US10771235B2 (en) * 2016-09-01 2020-09-08 Cryptography Research Inc. Protecting block cipher computation operations from external monitoring attacks
DE102017002153A1 (de) * 2017-03-06 2018-09-06 Giesecke+Devrient Mobile Security Gmbh Übergang von einer booleschen Maskierung zu einer arithmetischen Maskierung
EP3422176A1 (en) * 2017-06-28 2019-01-02 Gemalto Sa Method for securing a cryptographic process with sbox against high-order side-channel attacks
US10778407B2 (en) * 2018-03-25 2020-09-15 Nuvoton Technology Corporation Multiplier protected against power analysis attacks
DE102018107114A1 (de) * 2018-03-26 2019-09-26 Infineon Technologies Ag Seitenkanalgehärtete Operation
US11507699B2 (en) * 2019-09-27 2022-11-22 Intel Corporation Processor with private pipeline

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2789535B1 (fr) * 1999-02-04 2001-09-28 Bull Cp8 Procede de securisation d'un ensemble electronique de cryptographie a cle secrete contre les attaques par analyse physique
CA2298990A1 (en) * 2000-02-18 2001-08-18 Cloakware Corporation Method and system for resistance to power analysis
CN1193537C (zh) * 2000-07-04 2005-03-16 皇家菲利浦电子有限公司 将输入数据块加密转换成输出数据块的方法和系统
EP1486026A1 (en) * 2002-03-07 2004-12-15 Axalto SA Method for making safe an electronic cryptography assembly with a secret key
US7403620B2 (en) * 2002-07-02 2008-07-22 Stmicroelectronics S.A. Cyphering/decyphering performed by an integrated circuit
JP4357815B2 (ja) * 2002-09-11 2009-11-04 株式会社東芝 暗号演算回路
US7970129B2 (en) * 2007-04-19 2011-06-28 Spansion Llc Selection of a lookup table with data masked with a combination of an additive and multiplicative mask
JP4936996B2 (ja) * 2007-05-24 2012-05-23 株式会社東芝 非線形データ変換器、暗号化装置、および復号装置

Also Published As

Publication number Publication date
JP2012516068A (ja) 2012-07-12
CN102405615A (zh) 2012-04-04
CA2749961C (en) 2017-03-14
EP2380306B1 (fr) 2013-07-24
CN102405615B (zh) 2016-09-07
US8615079B2 (en) 2013-12-24
FR2941342B1 (fr) 2011-05-20
SG173111A1 (en) 2011-08-29
KR20120026022A (ko) 2012-03-16
EP2380306A1 (fr) 2011-10-26
WO2010084106A9 (fr) 2011-09-15
ES2435721T3 (es) 2013-12-23
KR101680918B1 (ko) 2016-11-29
WO2010084106A1 (fr) 2010-07-29
FR2941342A1 (fr) 2010-07-23
US20120250854A1 (en) 2012-10-04
CA2749961A1 (en) 2010-07-29

Similar Documents

Publication Publication Date Title
JP5776113B2 (ja) 高次の観測攻撃から保護される暗号回路
US20230041383A1 (en) Block cryptographic method for encrypting/decrypting messages and cryptographic devices for implementing this method
Li et al. Differential fault analysis on the ARIA algorithm
JP5987250B2 (ja) カスタマイズされたマスキングによって保護される低複雑度の電子回路
US9871651B2 (en) Differential power analysis countermeasures
Muir A tutorial on white-box AES
US9325494B2 (en) Method for generating a bit vector
Carlet et al. Side-channel indistinguishability
CN104301095A (zh) Des轮运算方法和电路
KR100834096B1 (ko) 고차 전력분석공격에 대응하는 블록 암호 알고리즘aria의 암호화 방법
EP3776305A1 (en) Using cryptographic blinding for efficient use of montgomery multiplication
US20120257747A1 (en) Method of secure cryptographic calculation, in particular, against attacks of the dfa and unidirectional type, and corresponding component
Saha et al. White-box cryptography based data encryption-decryption scheme for iot environment
Arribas et al. Guards in action: First-order SCA secure implementations of KETJE without additional randomness
Jahanbani et al. DPA protected implementation of OCB and COLM authenticated ciphers
Savitha et al. Implementation of AES algorithm to overt fake keys against counter attacks
Farmani Threshold Implementations of the Present Cipher
Wan et al. Improved differential fault attack against SIMECK based on two-bit fault model
JP5500277B2 (ja) 共通鍵暗号機能を搭載した暗号化装置及び組込装置
Elbaz-Vincent et al. SPAE a mode of operation for AES on low-cost hardware
Lee et al. Systematization of Shuffling Countermeasures: With an Application to CRYSTALS-Dilithium
Ghafoori et al. Higher-Order Differential-Linear Cryptanalysis of ChaCha Stream Cipher
KRUMMEL Tamper Resistance of AES

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130115

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130314

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131224

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140320

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140424

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140522

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140415

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140805

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141201

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20150317

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150407

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150413

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150618

R150 Certificate of patent or registration of utility model

Ref document number: 5776113

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250