JP5861018B1 - テーブルネットワークによって構成されたコンピューティングデバイス - Google Patents
テーブルネットワークによって構成されたコンピューティングデバイス Download PDFInfo
- Publication number
- JP5861018B1 JP5861018B1 JP2015548541A JP2015548541A JP5861018B1 JP 5861018 B1 JP5861018 B1 JP 5861018B1 JP 2015548541 A JP2015548541 A JP 2015548541A JP 2015548541 A JP2015548541 A JP 2015548541A JP 5861018 B1 JP5861018 B1 JP 5861018B1
- Authority
- JP
- Japan
- Prior art keywords
- function
- state
- output
- network
- value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000012795 verification Methods 0.000 claims abstract description 17
- 230000006870 function Effects 0.000 claims description 372
- 238000000034 method Methods 0.000 claims description 45
- 238000004590 computer program Methods 0.000 claims description 28
- 238000010200 validation analysis Methods 0.000 claims description 7
- 238000006467 substitution reaction Methods 0.000 claims description 6
- 244000309464 bull Species 0.000 abstract 1
- 238000004364 calculation method Methods 0.000 description 18
- 230000008859 change Effects 0.000 description 17
- 230000014509 gene expression Effects 0.000 description 13
- 238000011156 evaluation Methods 0.000 description 10
- 238000012545 processing Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 7
- 230000000694 effects Effects 0.000 description 6
- 230000002441 reversible effect Effects 0.000 description 6
- 230000006399 behavior Effects 0.000 description 5
- 230000008901 benefit Effects 0.000 description 5
- 238000004422 calculation algorithm Methods 0.000 description 5
- 230000015654 memory Effects 0.000 description 5
- 238000013459 approach Methods 0.000 description 4
- 238000010276 construction Methods 0.000 description 4
- 238000000605 extraction Methods 0.000 description 4
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 2
- 230000007123 defense Effects 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000007480 spreading Effects 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 108700026244 Open Reading Frames Proteins 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000021615 conjugation Effects 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000011143 downstream manufacturing Methods 0.000 description 1
- 230000005670 electromagnetic radiation Effects 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 238000012905 input function Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 238000012805 post-processing Methods 0.000 description 1
- 238000007781 pre-processing Methods 0.000 description 1
- 238000007619 statistical method Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 230000003936 working memory Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/18—File system types
- G06F16/182—Distributed file systems
- G06F16/1824—Distributed file systems implemented using Network-attached Storage [NAS] architecture
- G06F16/1827—Management specifically adapted to NAS
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
- H04L9/003—Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
- H04L9/004—Countermeasures against attacks on cryptographic mechanisms for fault attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/04—Masking or blinding
- H04L2209/043—Masking or blinding of tables, e.g. lookup, substitution or mapping
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/16—Obfuscation or hiding, e.g. involving white box
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
- Devices For Executing Special Programs (AREA)
Abstract
Description
と定義し、ここで
はモジュロN加算を示し、G:W×W→WをG(x,y)=E(D(x) *N D(y))と定義し、ここで*NはモジュロN乗算を示す。
Ω(w) = { E(w,σ) | σ∈Σ }
F(E(w1,σ1),E(w2,σ2 ))∈Ω(f(w1,w2))
F(E(w1,σ1),E(w2,σ2 ))=E(f(w1,w2 ),g(σ1,σ2))
を使用するが関数gも符号化する。つまり、2つの関数のうち、f又はgのいずれがFによって実装されているのかを推測することができない。
と定める。計算により、次式が求められる。
が使用される場合は関数gを実装する。このようにすることで、少なくとも2つの関数を符号化し得るため、テーブル130だけからではどの関数が使用されているのかを求められないことがわかる。
により入出力を前処理及び後処理することにより、同じテーブルをgを実装するために使用することもできる。正確には、w1,w2∈W,σ1,σ2∈Σとし、vi=E(wi,σi ),i=1,2と示す。この場合、次式が得られる。
−プログラムに冗長性を加える、例えば、オペランド、すなわち関数値に加えて状態を加える。
−予期しない状況を検出するために、プログラムの実行中に(又は実行後に)冗長性を利用する。
−予期しない状況を検出するための冗長性の利用の結果として、アクションを起こす。
p:=σ(x);q:=σ(y);u:=F(x,y); v:=E(z(u,p,q),P(σ(u));
x:=E(ζ(x,τ),P(σ(x))); τ:=P(σ(x)); (B)
x:=E(ζ(x,τ),Q(x)); τ:=Q(x)
ここで、Q:V→Σは、全てのv∈Vに対してQ(v)≠σ(v)であるようなものである。xの評価は、全てのx∈V,τ∈Σに対してT[x,τ]=E(ζ(x,τ),Q(x)))であるようなV×Σからの要素によってラベル付けされたエントリを有するテーブルを使用して実行することができる。
100 テーブルネットワーク
102、104 関数入力値
110 エンコーダ
112、114 状態入力値
122、124 符号化された入力値
130 データ関数及び状態関数のためのテーブル
160 符号化された出力値
162 関数出力値
164 状態出力値
170 デコーダ
180 テーブルネットワーク
202、204 コンピューティングデバイス
210、220 第1のテーブル入力A
212、222 第1のテーブルネットワークA
214、224 第1のテーブルネットワークB
216、226 第1のテーブル出力A
232 第2のテーブルネットワークA
234 第2のテーブルネットワークB
236 第2のテーブル出力A
300 コンピューティングデバイス
305 入力x=E(w,p)
307 出力u
310 第1のテーブルネットワーク
312 データ関数f
314 状態関数g
320 状態抽出器テーブル
322 テーブル320の出力σ(x)=p
330 アラインテーブル
332 z関数
334 置換
340 第2のテーブルネットワーク
410 入力テーブル
420 中間テーブル
430 出力テーブル
500 コンピューティングデバイス
510 ストレージデバイス
521、522 単一入力ルックアップテーブル
531、532 複数入力ルックアップテーブル
5311−5323 単一入力ルックアップテーブル
541 符号化ルックアップテーブル
542 復号ルックアップテーブル
550 コンピュータプロセッサ
555 マシン言語コード
560 I/Oデバイス
800 計算デバイス
805、806、816 状態入力
807、817 状態出力
810、820 状態関数テーブル
830 データ関数テーブル
836 関数入力
837 関数出力
Claims (12)
- 関数入力値に関するデータ関数を計算するためのコンピューティングデバイスであって、前記コンピューティングデバイスは前記データ関数のために構成された第1のテーブルネットワークを記憶する電子ストレージを含み、
前記コンピューティングデバイスは、前記電子ストレージに結合された電子プロセッサを含み、前記電子プロセッサは、前記関数入力値を含む、前記第1のテーブルネットワークのための複数の第1のテーブル入力を取得し、前記複数の第1のテーブル入力に前記第1のテーブルネットワークを適用することによって前記データ関数を計算して、複数の第1のテーブル出力を生成し、前記複数の第1のテーブル出力は関数出力値を含み、前記関数出力値は前記関数入力値に対する前記データ関数の適用の結果に対応し、
前記電子ストレージは、更に、前記第1のテーブルネットワークに対してなされる変更に前記第1のテーブルネットワークと協力して対抗する第2のテーブルネットワークを記憶し、前記電子プロセッサは、前記複数の第1のテーブル出力を含み、少なくとも1つの入力を前記複数の第1のテーブル入力と共有する、前記第2のテーブルネットワークのための複数の第2のテーブル入力を取得して、前記複数の第2のテーブル入力に前記第2のテーブルネットワークを適用し、前記第2のテーブルネットワークは、前記複数の第1のテーブル出力のうちの少なくとも特定の1つに関して、未変更の第1のテーブルネットワークが前記複数の第1のテーブル入力のうちの前記与えられた少なくとも1つから前記複数の第1のテーブル出力のうちの前記特定の1つを取得することができたか否かを検証し、
前記第2のテーブルネットワークは、保護された関数出力を含む第2のテーブル出力を生成し、前記検証が成功の場合、前記保護された関数出力は前記関数出力と等しく、前記複数の第1のテーブル入力のうちの少なくとも一部の値に関して前記検証が失敗の場合、前記保護された関数出力は前記関数出力と等しくない、コンピューティングデバイス。 - 前記複数の第1のテーブル入力は状態入力値を含み、前記複数の第1のテーブル出力は状態出力値を含み、前記状態出力値は前記状態入力値に対する状態関数の適用の結果に等しく、
前記第2のテーブルネットワークは、前記複数の第1のテーブル入力と共有される前記第2のテーブル入力が前記状態入力値を含むよう構成され、前記第2のテーブルネットワークは、前記状態入力値への前記状態関数の適用の結果が、前記第2のテーブルネットワークに入力される前記複数の第1のテーブル出力に含まれる前記状態値に等しい場合、前記保護された関数出力が前記関数出力に等しいよう構成される、請求項1に記載のコンピューティングデバイス。 - 前記第1のテーブルネットワークは、入力として符号化された入力値を取り、前記符号化された入力値は、前記関数入力値を状態入力値と組み合わせ、合わせて単一の値に暗号化し、
前記第1のテーブルネットワークは、出力として第1の符号化された出力値を生成し、前記第1の符号化された出力値は、前記関数出力値を状態出力値と組み合わせ、合わせて単一の値に暗号化し、前記状態出力値は、前記状態入力値への状態関数の適用の結果に等しく、
前記第2のテーブルネットワークは、入力として、前記第1のテーブルネットワークの前記第1の符号化された出力値と、前記状態入力値及び前記関数入力値のうちの少なくとも1つとを取り、前記第2のテーブルネットワークは、出力として、第2の符号化された出力値を生成し、当該符号化された出力値は前記保護された関数出力を含む、請求項1又は2に記載のコンピューティングデバイス。 - 前記第2のテーブルネットワークは、出力として、第2の符号化された出力値を生成し、当該符号化された出力値は、前記保護された関数出力値を保護された状態出力値と組み合わせ、合わせて単一の値に暗号化し、前記保護された状態出力は、前記状態出力値への状態置換の適用の結果に等しい、請求項3に記載のコンピューティングデバイス。
- 前記第2のテーブルネットワークは、状態テーブルネットワークとアラインメントテーブルネットワークとを含み、前記状態テーブルは、前記状態関数のために構成され、前記プロセッサは、前記状態入力に前記状態テーブルを適用して平行な状態出力値を取得し、前記アラインメントテーブルネットワークは、入力として、少なくとも前記平行な状態出力値と前記第1のテーブルネットワークから受け取られる前記状態出力値とを受け取る、請求項2乃至4のいずれか一項に記載のコンピューティングデバイス。
- 前記第2のテーブルネットワークは、変更された状態テーブルとアラインメントテーブルネットワークとを含み、当該状態テーブルは入力として前記状態入力値を受け取り変更された状態値を計算し、前記変更された状態値は、前記状態入力値への前記状態関数及び更なる状態関数の適用の結果に等しく、前記アラインテーブルネットワークは、入力として前記状態出力値及び前記変更された状態出力値を取り、前記状態出力値への前記更なる状態関数の適用が前記変更された状態出力値を生じることを検証する、請求項2乃至4のいずれか一項に記載のコンピューティングデバイス。
- 符号化された形式で関数値及び状態値を含む符号化された変数と、状態変数とが平行に維持され、前記符号化された変数と前記状態変数とは検証可能な関係にある、請求項5又は6に記載のコンピューティングデバイス。
- 前記第2のテーブルネットワークは、入力として前記関数入力値を取り、前記第2のテーブルネットワークは、前記関数入力値への前記データ関数の適用の結果が前記第1の符号化された出力値内に符号化される前記関数出力値に等しい場合、前記保護された関数出力が前記関数出力に等しいよう構成される、請求項1乃至7のいずれか一項に記載のコンピューティングデバイス。
- データ関数を受け取り、第1及び第2のテーブルネットワークを生成するためのコンパイラであって、
前記第1のテーブルネットワークは、関数入力値を含む、前記第1のテーブルネットワークのための複数の第1のテーブル入力を受け取り、複数の第1のテーブル出力を生成し、前記複数の第1のテーブル出力は関数出力値を含み、前記関数出力値は前記関数入力値への前記データ関数の適用の結果に対応し、
前記第2のテーブルネットワークは、前記第1のテーブルネットワークに対してなされる変更に対抗するために前記第1のテーブルネットワークと協力し、前記第2のテーブルネットワークは、前記複数の第1のテーブル出力を含み、少なくとも1つの入力を前記複数の第1のテーブル入力と共有する複数の第2のテーブル入力を受け取り、前記第2のテーブルネットワークは、前記複数の第1のテーブル出力のうちの少なくとも特定の1つに関して、未変更の第1のテーブルネットワークが前記複数の第1のテーブル入力のうちの前記与えられた少なくとも1つから前記複数の第1のテーブル出力のうちの前記特定の1つを取得することができたか否かを検証し、
前記第2のテーブルネットワークは、保護された関数出力を含む第2のテーブル出力を生成し、前記検証が成功の場合、前記保護された関数出力は前記関数出力と等しく、前記複数の第1のテーブル入力のうちの少なくとも一部の値に関して前記検証が失敗の場合、前記保護された関数出力は前記関数出力と等しくない、コンパイラ。 - 関数入力値に関するデータ関数を計算するための電子的方法であって、
前記データ関数のために構成された第1のテーブルネットワークを電子ストレージ上に記憶するステップと、
前記関数入力値を含む、前記第1のテーブルネットワークのための複数の第1のテーブル入力を取得するステップと、
前記複数の第1のテーブル入力に前記第1のテーブルネットワークを適用することによって前記データ関数を計算し、複数の第1のテーブル出力を生成するステップであって、前記複数の第1のテーブル出力は関数出力値を含み、前記関数出力値は前記関数入力値への前記データ関数の適用の結果に対応する、ステップと、
前記第1のテーブルネットワークに対してなされる変更に対抗するために前記第1のテーブルネットワークと協力する第2のテーブルネットワークを記憶するステップと、
前記複数の第1のテーブル出力を含み、少なくとも1つの入力を前記複数の第1のテーブル入力と共有する、前記第2のテーブルネットワークのための複数の第2のテーブル入力を取得して、前記複数の第2のテーブル入力に前記第2のテーブルネットワークを適用するステップとを含み、前記第2のテーブルネットワークは、前記複数の第1のテーブル出力のうちの少なくとも特定の1つに関して、未変更の第1のテーブルネットワークが前記複数の第1のテーブル入力のうちの前記与えられた少なくとも1つから前記複数の第1のテーブル出力のうちの前記特定の1つを取得することができたか否かを検証し、前記第2のテーブルネットワークは、保護された関数出力を含む第2のテーブル出力を生成し、前記検証が成功の場合、前記保護された関数出力は前記関数出力と等しく、前記複数の第1のテーブル入力のうちの少なくとも一部の値に関して前記検証が失敗の場合、前記保護された関数出力は前記関数出力と等しくない、電子的方法。 - コンピュータ上で実行されるとき、請求項10の全ステップを実行するコンピュータプログラムコード手段を含む、コンピュータプログラム。
- コンピュータ読み取り可能媒体上に具現化された、請求項9又は11に記載のコンピュータプログラム。
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201261740726P | 2012-12-21 | 2012-12-21 | |
US61/740,726 | 2012-12-21 | ||
US201361767856P | 2013-02-22 | 2013-02-22 | |
EP13156302.5 | 2013-02-22 | ||
US61/767,856 | 2013-02-22 | ||
EP13156302 | 2013-02-22 | ||
PCT/EP2013/077267 WO2014096117A1 (en) | 2012-12-21 | 2013-12-19 | Computing device configured with a table network |
Publications (2)
Publication Number | Publication Date |
---|---|
JP5861018B1 true JP5861018B1 (ja) | 2016-02-16 |
JP2016507940A JP2016507940A (ja) | 2016-03-10 |
Family
ID=47877774
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015548541A Expired - Fee Related JP5861018B1 (ja) | 2012-12-21 | 2013-12-19 | テーブルネットワークによって構成されたコンピューティングデバイス |
Country Status (8)
Country | Link |
---|---|
US (1) | US9594769B2 (ja) |
EP (1) | EP2936730B1 (ja) |
JP (1) | JP5861018B1 (ja) |
CN (1) | CN104919750B (ja) |
BR (1) | BR112015014946A2 (ja) |
MX (1) | MX343892B (ja) |
RU (1) | RU2661308C2 (ja) |
WO (1) | WO2014096117A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018515812A (ja) * | 2015-05-19 | 2018-06-14 | コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. | 暗号化された値での計算 |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102013205166A1 (de) * | 2013-03-22 | 2014-09-25 | Robert Bosch Gmbh | Verfahren zum Erzeugen einer Einwegfunktion |
CN105191206B (zh) | 2013-05-01 | 2019-05-28 | 皇家飞利浦有限公司 | 电子块密码设备、方法和相应的计算机可读存储介质 |
US20160306973A1 (en) * | 2013-12-05 | 2016-10-20 | Koninklijke Philips N.V. | A computing device for iterative appilcation of table networks |
SG10201405852QA (en) * | 2014-09-18 | 2016-04-28 | Huawei Internat Pte Ltd | Encryption function and decryption function generating method, encryption and decryption method and related apparatuses |
US10685096B2 (en) | 2014-12-22 | 2020-06-16 | Koninklijke Philips N.V. | Hiding of a program execution |
BR112017013588A2 (pt) | 2014-12-24 | 2018-03-06 | Koninklijke Philips Nv | sistema para processamento criptográfico, dois sistemas, unidade de etapa para processamento criptográfico, método de processamento criptográfico, e produto de programa de computador |
KR102311340B1 (ko) * | 2015-01-15 | 2021-10-15 | 한국전자통신연구원 | 암호화 장치 및 방법 |
WO2016173882A1 (en) * | 2015-04-30 | 2016-11-03 | Koninklijke Philips N.V. | Cryptographic device for calculating a block cipher |
NL2015745B1 (en) | 2015-11-09 | 2017-05-26 | Koninklijke Philips Nv | A cryptographic device arranged to compute a target block cipher. |
WO2018086951A1 (en) | 2016-11-08 | 2018-05-17 | Koninklijke Philips N.V. | Electronic calculating device for converting a residue numbers system representation to a radix representation |
US20200097257A1 (en) | 2016-12-12 | 2020-03-26 | Koninklijke Philips N.V. | Electronic calculating device arranged to calculate the product of integers |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10154976A (ja) * | 1996-11-22 | 1998-06-09 | Toshiba Corp | タンパーフリー装置 |
JP2005522912A (ja) * | 2002-04-08 | 2005-07-28 | オベルトゥル カード システムズ ソシエテ アノニム | 暗号化されたアクセスを使う電子的エンティティのセキュリティ化方法 |
JP2007514193A (ja) * | 2003-12-11 | 2007-05-31 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 各暗号化ラウンドのコア暗号化関数を隠蔽するために置換を用いたブロック暗号化システム |
JP2009529819A (ja) * | 2006-03-10 | 2009-08-20 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | データ処理システムの完全性 |
JP2009543498A (ja) * | 2006-07-12 | 2009-12-03 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | デジタルデータ処理装置の耐改竄性 |
JP2009543244A (ja) * | 2006-07-12 | 2009-12-03 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 暗号関数を難読化する方法およびシステム |
JP2010068135A (ja) * | 2008-09-09 | 2010-03-25 | Fujitsu Ltd | 不正操作検知回路、不正操作検知回路を備えた装置、及び不正操作検知方法 |
JP2012070048A (ja) * | 2010-09-21 | 2012-04-05 | Toshiba Corp | 暗号化装置および復号装置 |
WO2014072855A1 (en) * | 2012-11-07 | 2014-05-15 | Koninklijke Philips N.V. | Computing device storing look-up tables for computation of a function |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010102960A1 (en) | 2009-03-10 | 2010-09-16 | Irdeto B.V. | White-box cryptographic system with input dependent encodings |
US8914621B2 (en) | 2009-04-02 | 2014-12-16 | Infineon Technologies Ag | Processing unit that detects manipulations thereof, device comprising two processing units, method for testing a processing unit and a device comprising two processing units |
US9154295B2 (en) * | 2009-12-30 | 2015-10-06 | Koninklijke Philps N.V. | Method of generating a correspondence table for a cryptographic white box |
RU2439693C1 (ru) * | 2010-06-04 | 2012-01-10 | Федеральное государственное учреждение "Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю" | Способ защиты текстовой информации от несанкционированного доступа |
US8718280B2 (en) * | 2010-12-17 | 2014-05-06 | Apple Inc. | Securing keys of a cipher using properties of the cipher process |
JP2012182779A (ja) * | 2011-01-31 | 2012-09-20 | Nippon Hoso Kyokai <Nhk> | 受信装置、放送システム及びプログラム |
JP2016505891A (ja) | 2012-12-21 | 2016-02-25 | コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. | テーブルネットワークを有する計算装置 |
-
2013
- 2013-12-19 US US14/438,729 patent/US9594769B2/en active Active
- 2013-12-19 WO PCT/EP2013/077267 patent/WO2014096117A1/en active Application Filing
- 2013-12-19 MX MX2015006158A patent/MX343892B/es active IP Right Grant
- 2013-12-19 EP EP13818213.4A patent/EP2936730B1/en active Active
- 2013-12-19 CN CN201380066929.8A patent/CN104919750B/zh active Active
- 2013-12-19 JP JP2015548541A patent/JP5861018B1/ja not_active Expired - Fee Related
- 2013-12-19 BR BR112015014946A patent/BR112015014946A2/pt not_active Application Discontinuation
- 2013-12-19 RU RU2015123670A patent/RU2661308C2/ru active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10154976A (ja) * | 1996-11-22 | 1998-06-09 | Toshiba Corp | タンパーフリー装置 |
JP2005522912A (ja) * | 2002-04-08 | 2005-07-28 | オベルトゥル カード システムズ ソシエテ アノニム | 暗号化されたアクセスを使う電子的エンティティのセキュリティ化方法 |
JP2007514193A (ja) * | 2003-12-11 | 2007-05-31 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 各暗号化ラウンドのコア暗号化関数を隠蔽するために置換を用いたブロック暗号化システム |
JP2009529819A (ja) * | 2006-03-10 | 2009-08-20 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | データ処理システムの完全性 |
JP2009543498A (ja) * | 2006-07-12 | 2009-12-03 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | デジタルデータ処理装置の耐改竄性 |
JP2009543244A (ja) * | 2006-07-12 | 2009-12-03 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 暗号関数を難読化する方法およびシステム |
JP2010068135A (ja) * | 2008-09-09 | 2010-03-25 | Fujitsu Ltd | 不正操作検知回路、不正操作検知回路を備えた装置、及び不正操作検知方法 |
JP2012070048A (ja) * | 2010-09-21 | 2012-04-05 | Toshiba Corp | 暗号化装置および復号装置 |
WO2014072855A1 (en) * | 2012-11-07 | 2014-05-15 | Koninklijke Philips N.V. | Computing device storing look-up tables for computation of a function |
Non-Patent Citations (1)
Title |
---|
JPN6015047261; 山口 晃由、品川 宗介、佐藤 恒夫: '"テーブルネットワーク型AES実装の新手法の提案"' 2008年暗号と情報セキュリティシンポジウム 2A1-1, 20080122, p.1-6, (社)電子情報通信学会 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018515812A (ja) * | 2015-05-19 | 2018-06-14 | コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. | 暗号化された値での計算 |
Also Published As
Publication number | Publication date |
---|---|
US20150293911A1 (en) | 2015-10-15 |
CN104919750B (zh) | 2017-06-06 |
EP2936730A1 (en) | 2015-10-28 |
US9594769B2 (en) | 2017-03-14 |
RU2015123670A (ru) | 2017-01-10 |
MX343892B (es) | 2016-11-28 |
RU2661308C2 (ru) | 2018-07-13 |
WO2014096117A1 (en) | 2014-06-26 |
CN104919750A (zh) | 2015-09-16 |
BR112015014946A2 (pt) | 2017-07-11 |
MX2015006158A (es) | 2015-08-05 |
EP2936730B1 (en) | 2016-06-15 |
JP2016507940A (ja) | 2016-03-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5861018B1 (ja) | テーブルネットワークによって構成されたコンピューティングデバイス | |
US11362802B2 (en) | Cryptographic device arranged to compute a target block cipher | |
US10180824B2 (en) | Computing device comprising a table network | |
Alpirez Bock et al. | White-box cryptography: don’t forget about grey-box attacks | |
JP5851074B2 (ja) | 関数の計算のためのルックアップテーブルを記憶した計算装置 | |
US20150067874A1 (en) | Securing accessible systems using cross-linking | |
RU2692419C1 (ru) | Криптографическое устройство и кодирующее устройство | |
CN105765896B (zh) | 用于表格网络的迭代应用的计算设备 | |
JP2017509942A (ja) | 暗号アルゴリズムで使用されるときに秘密データを保護する方法 | |
JP7079711B2 (ja) | 変換装置、変換方法、変換プログラム及び難読プログラム | |
US11210135B2 (en) | Lightweight dispatcher for program control flow flattening | |
CN111602367B (zh) | 用于保护在使白盒密码算法安全的对策中使用的熵源的方法 | |
CN111480140B (zh) | 计算设备和方法 | |
EP3238113B1 (en) | Hiding of a program execution |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20151116 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20151125 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20151221 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5861018 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |