JP5890891B2 - 電力分析攻撃に安全な暗号化装置及びその動作方法 - Google Patents

電力分析攻撃に安全な暗号化装置及びその動作方法 Download PDF

Info

Publication number
JP5890891B2
JP5890891B2 JP2014502431A JP2014502431A JP5890891B2 JP 5890891 B2 JP5890891 B2 JP 5890891B2 JP 2014502431 A JP2014502431 A JP 2014502431A JP 2014502431 A JP2014502431 A JP 2014502431A JP 5890891 B2 JP5890891 B2 JP 5890891B2
Authority
JP
Japan
Prior art keywords
encryption
transfer unit
charge transfer
charge
switch
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2014502431A
Other languages
English (en)
Other versions
JP2014512753A (ja
Inventor
ドン ケ キム
ドン ケ キム
ビョン デク チョイ
ビョン デク チョイ
テ ウォク キム
テ ウォク キム
Original Assignee
アイユーシーエフ エイチワイユー (インダストリー ユニヴァーシティー コオペレイション ファウンデイション ハンヤン ユニヴァーシティー)
アイユーシーエフ エイチワイユー (インダストリー ユニヴァーシティー コオペレイション ファウンデイション ハンヤン ユニヴァーシティー)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アイユーシーエフ エイチワイユー (インダストリー ユニヴァーシティー コオペレイション ファウンデイション ハンヤン ユニヴァーシティー), アイユーシーエフ エイチワイユー (インダストリー ユニヴァーシティー コオペレイション ファウンデイション ハンヤン ユニヴァーシティー) filed Critical アイユーシーエフ エイチワイユー (インダストリー ユニヴァーシティー コオペレイション ファウンデイション ハンヤン ユニヴァーシティー)
Publication of JP2014512753A publication Critical patent/JP2014512753A/ja
Application granted granted Critical
Publication of JP5890891B2 publication Critical patent/JP5890891B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • H04L9/003Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • G06F21/755Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Computing Systems (AREA)
  • Charge And Discharge Circuits For Batteries Or The Like (AREA)

Description

デジタルセキュリティ分野に関し、より詳細には電力分析攻撃に安全な暗号化装置及びその動作方法に関する。
過去には暗号システムのセキュリティにおいて、暗証キーを用いる暗号化アルゴリズムを中心に研究された。したがって、暗号化システムのセキュリティのための研究は、暗証キー及び暗号化アルゴリズムに対する直接的な攻撃を防御するためにフォーカスされていた。
しかし、実際の暗号化システムは、暗証キーまたは暗号化アルゴリズムに対する直接的な攻撃の他にも、数個の入力/出力信号(例えば、電圧あるいは電流の大きさなど)及びの様々な漏れ情報(例えば、電磁波放射、電力変化など)のような物理的な値の測定による間接的な攻撃に弱い面があった。
チップを破壊することなく、このような物理的な値を測定することによって暗号化システムを無力にする行為を非侵入攻撃(Non−invasive attack)という。そして、この非侵入攻撃のうち入力値、出力値、その他の付加的な(物理的)情報を用いて暗号化システムを無力にする行為を副チャネル攻撃(Side−channel attack)という。
暗号化システムに対する攻撃は、システム内の各モジュールの演算に対する分析でも理解されるが、副チャネル攻撃には分析方法に応じて数個のタイプがある。タイミング攻撃(Timing attack)は演算により演算時間の違いがあることを用いて暗号の内容を把握するものであり、電力消耗分析攻撃(Power consumption analysis attack)は暗号化/復号化するときの消耗電力を測定して暗号の内容を把握するものであり、電磁気分析攻撃(Differential electromagnetic attack)は演算するときの電磁波漏れを測定して暗号の内容を把握するものである。
副チャネル攻撃方法のうち、電力消耗分析攻撃は単に電力分析攻撃ともいい、演算するときの電源の電流値を測定して単純分析するSPA(Simple Power Analysis)、電流を統計的に分析するDPA(Differential Power Analysis)、及び様々なDPAの組合で高次元分析するHO−DPA(High−Order Differential Power Analysis)に分類される。
このような副チャネル攻撃に対応するための防御方式として、電力消耗とデータ(主に暗証キー)の関連性を除去するために電力消費量を同一またはランダムにする隠れ(hiding)方式と、演算の中間過程のデータをランダムにして電力消耗とデータ(主に暗証キー)の相関関係をなくすマスキング(masking)方式がある。
そのうち、隠れ方式の実現において、ソフトウェア的な接近方式とハードウェア的な接近方式があり、後者によると、演算の種類と電源電流値との間の関連関係を隠して入出力値パターンによる電流値の差をなくすことができるため、それに対する関心が高まっている。
一方、電力分析による攻撃を防止するための隠れ方式を実現するための方法として、暗号化モジュールに入力されたり、または、これから出力される電圧及び/または電流の値を同一にするプリチャージロジック(Precharge Logic)がある。
ところが、プリチャージロジックの場合、理論的には暗号化モジュールに入力されたり、または、これから出力される電圧及び/または電流の値が同一であるが、実際に暗号化モジュールの実現においては同一性が完全に保障されない。
本発明の目的は、電力分析攻撃に安全なプリチャージロジックにおいて、暗号化モジュールに入力されたり、または、これから出力される電圧及び/または電流の値が同一性を既存よりもさらに高いレベルで保障できる暗号化装置及びその動作方法を提供することにある。
本発明の一側面によると、暗号化アルゴリズムを行う暗号化モジュールと、外部電源から電荷が供給されて前記暗号化モジュールに電荷を伝達するが、前記暗号化モジュールと前記電源モジュールとの間の電流経路を遮断して前記暗号化モジュールに電荷を伝達する制御モジュールとを含む暗号化装置が提供される。
ここで、前記制御モジュールは、前記暗号化アルゴリズムが行われる間に前記外部電源と前記暗号化モジュールとの間を電気的に遮断してもよい。
本発明の一実施形態によると、前記制御モジュールは、電荷を格納して前記暗号化モジュールに供給する電荷格納部を含んでもよい。
一方、前記暗号化モジュールは、前記外部電源のグラウンドノードと異なる別途のグラウンドノードに接続されてもよい。
また、前記電荷格納部は、電荷を格納することのできるキャパシタを含んでもよく、この場合に、前記制御モジュールは、前記暗号化アルゴリズムが行われる前の時間区間に対応する第1状態で、前記外部電源から電源が供給されて前記電荷格納部に伝達し、前記キャパシタを充電する第1電荷伝達部をさらに含んでもよい。
ここで、第1電荷伝達部は、前記外部電源の陽極ノードであるVDDノードと前記キャパシタの第1端子との間を短絡したり開放する第1スイッチと、前記第1スイッチと同時にトリガーされて前記外部電源のグラウンドノードであるGNDと前記キャパシタの第2端子との間を短絡したり開放する第2スイッチとを含んでもよい。
一方、本発明によると、前記制御モジュールは、前記暗号化アルゴリズムが行われる時間区間に対応する第2状態で、前記電荷格納部から電荷が供給されて前記暗号化モジュールに伝達する第2電荷伝達部をさらに含んでもよい。
そして、前記第2電荷伝達部は、前記キャパシタの第1端子と前記暗号化モジュールの第1端子との間を短絡したり開放する第3スイッチと、前記第3スイッチと同時にトリガーされて前記キャパシタの第2端子と前記暗号化モジュールの第2端子との間を短絡したり開放する第4スイッチとを含んでもよい。
本発明の一実施形態によると、前記電荷格納部は、前記暗号化アルゴリズムが実行された後の時間区間に対応する第3状態で閉じられ、前記電荷格納部に含まれる前記キャパシタを放電する第5スイッチをさらに含んでもよい。
本発明の他の実施形態によると、暗号化アルゴリズムを行う暗号化モジュールと、前記暗号化アルゴリズムが行われる前の時間区間に対応する第1状態で外部の電源から電源が供給される第1電荷伝達部と、前記第1状態で前記第1電荷伝達部が供給されて伝達した電荷を格納する電荷格納部と、前記暗号化アルゴリズムが行われる時間区間に対応する第2状態で前記電荷格納部に格納された電荷を前記暗号化モジュールに伝達する第2電荷伝達部とを含み、前記第2状態で前記第1電荷伝達部は、前記暗号化モジュールのグラウンド端子を前記外部電源のグラウンド端子と接続されないように接続を遮断する暗号化装置が提供される。
本発明の更なる一実施形態によると、暗号化アルゴリズムを行う暗号化モジュールを含む暗号化装置の動作方法において、前記暗号化アルゴリズムが行われる前の時間区間に対応する第1状態で、前記暗号化装置に含まれた第1電荷伝達部が外部の電源から電源を供給されて前記暗号化装置に含まれた電荷格納部に格納するステップと、前記暗号化アルゴリズムが行われる時間区間に対応する第2状態で、前記暗号化装置に含まれた第2電荷伝達部が前記電荷格納部に格納された電荷を前記暗号化モジュールに伝達し、前記暗号化モジュールが前記暗号化アルゴリズムを行うステップと、前記暗号化アルゴリズムが実行された後の時間区間に対応する第3状態で、前記電荷格納部が前記電荷格納部内部に含まれて電荷を格納した電荷格納素子を放電するステップとを含む暗号化装置の動作方法が提供される。
本発明によると、外部電源から暗号化モジュールに供給される電流を暗号化モジュールのアルゴリズム実行と完全に関係がないようにすることで暗号化モジュールで入力されたり、または、これから出力される電圧及び/または電流の値が同一性を既存よりもさらに高いレベルで保障し、暗号化モジュールに対する電力分析攻撃を防止することができる。
本発明の一実施形態に係る暗号化装置を示す図である。 本発明の一実施形態に係る暗号化装置をより詳細に示す図である。 本発明の一実施形態に係る暗号化装置が供給された電荷としてキャパシタC22を充電する第1状態S1を示す図である。 本発明の一実施形態に係る暗号化装置がキャパシタC22に充電した電荷を用いて暗号化アルゴリズムを行う第2状態S2を示す図である。 本発明の一実施形態に係る暗号化装置が暗号化アルゴリズムの実行後にキャパシタC22を一定レベルまで放電する第3状態S3を示す図である。
以下、本発明の一部実施形態を添付する図面を参照しながら詳細に説明する。しかし、本発明が実施形態によって制限されたり限定されることはない。各図面に提示された同一の参照符号は同一の部材を示す。
図1は、本発明の一実施形態に係る暗号化装置100を示す。
暗号化装置100は、暗号化モジュール110及び制御モジュール200を含む。暗号化モジュール110は、制御モジュール200から電荷が供給されて暗号化アルゴリズムを行う。制御モジュール200は、VDDノード及びGNDノードと接続されて外部電源部から電荷が供給され、これを後述する駆動方法によって暗号化モジュール110に供給する。
本発明の実施形態に係る暗号化モジュール110は、特定の一部暗号化回路構成やアルゴリズムに限定されて解釈されない。したがって、以下は特別な記載がなくても暗号化モジュール110は暗号化キー(Encryption Key)を用いて暗号化アルゴリズムを行う様々な知られた構成を含んでもよい。
同図に示すように、本発明の実施形態によると、電流を供給するVDDノードから暗号化装置100に入力される電流iVDDは暗号化モジュールで演算される暗号化キーに関係なく常に一定値であり、暗号化装置100からGND(Ground)ノードに出力される電流iGNDも暗号化モジュールで演算される暗号化キーに関係なく常に一定の値であるため、非侵入攻撃方法による電力分析攻撃が効果的に防止される。
従来の技術によると、暗号化装置100の部分は意図的な設計の如何にかかわらず、実際にはVDDノード及びGNDノードの他にも外部システムと他の物理的な接続を有する。
特に、GNDノードは、暗号化装置100の部分だけではなく、外部の他の回路間の共通ノードであってもよい。したがって、暗号化装置100とVDDノードとの間が開放されてiVDD=0である場合にもiGNDは完全な0ではなくてもよい。
したがって、従来の技術によると、精密なレベルのiGND測定またはGNDノードの電圧プロービング(probing)による電力分析攻撃の可能性を完全に排除することはできない。
しかし、本発明の実施形態によると、暗号化装置100とVDDノードとの間が開放される場合には暗号化装置100とGNDノードとの間も開放されるため、暗号化アルゴリズムが行われているときにGNDノードにおける電圧プロービングによって電力分析攻撃を行う可能性が遮断される。
このような本発明の実施形態に係る暗号化装置100の構成及びその動作方法は、図2以下を参照してより詳細に後述する。
図2は、本発明の一実施形態に係る暗号化装置100をより詳細に示す図である。
本発明の一実施形態によると、制御モジュール200は、第1電荷伝達部210、電荷格納部220及び第2電荷伝達部230を備える。
本発明の一実施形態によると、第1電荷伝達部210は、上記のようにVDDノードとの短絡(short)/開放(open)の有無を決定するスイッチS11及びGNDノードとの短絡/開放の有無を決定するスイッチS12を含む。
ここで、スイッチS11とスイッチS12は同時にトリガーされ、暗号化装置100とVDDノードとの間が開放されるときは暗号化装置100とGNDノードも完全に開放される。
そして、電荷格納部220は、第1電荷伝達部から伝達された電荷を充電するキャパシタC22及び必要に応じてキャパシタC22を放電するための短絡スイッチS21を含む。
一方、第2電荷伝達部230は、暗号化モジュール110が動作するために必要な電流を電荷格納部220から暗号化モジュール110に伝達する部分として、スイッチS31及びS32を含んでもよい。
本発明の一実施形態によると、前記スイッチS31とスイッチS32も同時にトリガーされ、スイッチS31とスイッチS32が開放されると、暗号化装置100内の暗号化モジュール110と第2伝達部230との間のノードは完全に開放される。
そして、回路図形態で示された各構成は実際に実現可能な様々な回路モジュールまたは素子によって実現され得る。例えば、本発明の一実施形態に係るスイッチは、CMOS(Complementary metal−oxide−semiconductor)スイッチなど、知られている様々な素子によって実現される。
一方、本発明の実施形態に係る暗号化装置100が外部電源からVDDノード及びGNDノードを介して電荷が供給され、供給された電荷を用いて暗号化アルゴリズムを行う一連の動作ステップ、順次に行われて必要に応じて繰り返される3つの状態に区分される。
この状態は、第1電荷伝達部210が電源から供給された電荷を電荷格納部220に伝達してキャパシタC22を充電する第1状態S1、キャパシタC22に格納された電荷を第2電荷伝達部230が暗号化モジュール110に伝達して暗号化アルゴリズムが行われる第2状態S2、及びキャパシタC22を放電する第3状態S3を含む。
そして、このような状態S1ないし状態S3の状態が暗号化アルゴリズム実行を行う1周期を構成し、必要に応じて2周期に対応してS1ないしS3が繰り返されてもよい。例えば、S1−S2−S3−S1−...の順である。
状態S1ないしS3それぞれで第1電荷伝達部210、電荷格納部220及び第2電荷伝達部230の動作は図3〜図5を参照して詳細に後述する。
図3は、本発明の一実施形態に係る暗号化装置が供給された電荷としてキャパシタC22を充電する第1状態S1を示す図である。
第1状態S1において、第1電荷伝達部210は、外部電源から供給される電荷を電荷格納部220のキャパシタC22に伝達し、キャパシタC22を充電する。
第1状態S1において、スイッチS11とスイッチS12は閉じられてキャパシタC22を充電するが、スイッチS31とスイッチS32は開放されて暗号化装置100の外部と暗号化モジュール110の接続は完全に遮断される。すなわち、この第1状態S1では、第2電荷伝達部230が電荷格納部220と暗号化モジュール110との間の接続を遮断する。
ここで、キャパシタC22は常に完全放電の状態であるため、電源から供給される電流iVDDは全てキャパシタC22の大きさに応じてのみ決定される。言い換えれば、電源から供給される電流iVDDは、以前状態で実行された暗号化モジュール110の暗号化キー値とは完全に関係がない。
図4は、本発明の一実施形態に係る暗号化装置がキャパシタC22に充電した電荷を用いて暗号化アルゴリズムを行う第2状態S2を示す。
第2状態S2において、第1電荷伝達部210は、電荷格納部220と外部の接続を完全に遮断する。同図に示すように、スイッチS11及びスイッチS12は同時に開放され、暗号化装置100内の電荷格納部220は外部電源の両側ノードであるVDDノードとGNDノードの両方から完全に分離される。
第2状態S2において、電荷格納部220が第2電荷伝達部230を介して暗号化モジュール110に電荷を供給し、暗号化モジュール110は供給された電荷を用いて暗号化アルゴリズムを行う。
このような暗号化過程の間に、暗号化モジュール110で消費される電荷量、すなわち、電流は暗号化キー値に依存するものの、暗号化装置100の外部、例えば、図2に示すVDDノード及びGNDノードでは暗号化モジュール110と接続されていないため電力分析の攻撃が不可能になる。
暗号化モジュール110が使用して残った電荷はキャパシタC22に依然として存在し、この残留電荷は暗号化モジュール110で消費して残った量であるため、暗号化キー値に依存する。したがって、この電流電荷がそのままGNDノードに放電すれば、GNDノードに流れる電流iVDDを測定することによって電力分析攻撃が可能になる。したがって、本発明では、このように残った電荷をGNDノードに放電する代わり、キャパシタC22の両端を短絡させることによって残留電荷を熱散逸(thermal dissipation)及び放射(radiation)により放電させた後、再び充填のための第1状態S1が行わなければならない。これは電力分析攻撃を確かに防止するためである。
図5は、本発明の一実施形態に係る暗号化装置が暗号化アルゴリズムを実行した後キャパシタC22を一定レベルまで放電する第3状態S3を示す図である。
第3状態S3では、上述したように、暗号化アルゴリズムが実行された後キャパシタC22に残った電荷を一定レベルまで放電させる。
第3状態S3で短絡スイッチS21が閉鎖されてキャパシタC22を放電する。放電は、スイッチS21とキャパシタC22との間の抵抗成分(図示せず)とキャパシタC22の容量によって決定されるが、極めて短い瞬間に放電が発生するため、次の周期の第1状態S1が開始される前には電力分析ができないほどの放電が完了される。一定レベルは電力分析攻撃ができないレベルであると理解されてもよい。
このような第3状態でも第1電荷伝達部210は外部電源と電荷格納部220の接続を完全に遮断し、また、第2電荷伝達部230は電荷格納部220と暗号化モジュール110との間の接続を完全に遮断する。
一方、実施形態によって、第1状態S1ないし第3状態S3間で各状態の遷移時に、各状態がオーバラップされないようすべてのスイッチが開放されるステップが追加されてもよい。このような様々な実施形態は、電力分析攻撃を防止するための他の動作にも拡張され得る。
以上で説明したように本発明の実施形態によると、電流を供給するVDDノードから暗号化装置100から入力される電流iVDDは暗号化モジュール110で演算される暗号化キーに関係がなく常に一定の値であり、暗号化装置100からGNDノードから出力される電流iGNDも暗号化モジュール110で演算される暗号化キーに関係がなく常に一定の値である。
したがって、暗号化アルゴリズムが行われる間及び/または電荷格納部220が外部電源から電荷を供給されるなどの様々な状態で電力分析攻撃が効果的に防止される。
本発明の一実施形態に係る方法は、多様なコンピュータ手段を介して様々な処理を実行することができるプログラム命令の形態で実現され、コンピュータ読取可能な記録媒体に記録されてもよい。コンピュータ読取可能な媒体は、プログラム命令、データファイル、データ構造などのうち1つまたはその組合せを含んでもよい。媒体に記録されるプログラム命令は、本発明の目的のために特別に設計されて構成されたものでもよく、コンピュータソフトウェア分野の技術を有する当業者にとって公知のものであり、使用可能なものであってもよい。コンピュータ読取可能な記録媒体の例としては、ハードディスク、フロッピー(登録商標)ディスク及び磁気テープのような磁気媒体、CD−ROM、DVDのような光記録媒体、光ディスクのような光磁気媒体、及びROM、RAM、フラッシュメモリなどのようなプログラム命令を保存して実行するように特別に構成されたハードウェア装置が含まれてもよい。
上述したように、本発明を限定された実施形態と図面によって説明したが、本発明は、上記の実施形態に限定されることなく、本発明が属する分野における通常の知識を有する者であれば、このような実施形態から多様な修正及び変形が可能である。
したがって、本発明の範囲は、開示された実施形態に限定されるものではなく、特許請求の範囲のみならず特許請求の範囲と均等なものなどによって定められるものである。
100:暗号化装置
110:暗号化モジュール
210:第1電荷伝達部
220:電荷格納部
230:第2電荷伝達部

Claims (5)

  1. 暗号化アルゴリズムを行う暗号化モジュールと、
    電荷を格納することのできるキャパシタ及び放電スイッチを含む電荷格納部と、第1電荷伝達部と、第2電荷伝達部と、を備えた制御モジュールと、
    を含み、外部電源及びグラウンドノードへの接続が可能である暗号化装置であって、
    前記制御モジュールは、
    前記暗号化アルゴリズムが行われる前の時間区間に対応する第1状態において、前記第1電荷伝達部をオンにすることによって、外部電源から供給された電力を前記電荷格納部に伝達して前記キャパシタを充電するとともに、前記第2電荷伝達部をオフにすることによって、前記暗号化モジュールと前記キャパシタとの電流経路を遮断し、
    前記暗号化アルゴリズムが行われる時間区間に対応する第2状態において、前記第1電荷伝達部をオフにすることによって、前記暗号化モジュールと、前記外部電源及びグラウンドノードとの間の電流経路を遮断するとともに、前記第2電荷伝達部をオンにすることによって、充電された前記キャパシタから電力を前記暗号化モジュールに供給し、
    前記暗号化アルゴリズムが実行された後の時間区間に対応する第3状態において、前記第1電荷伝達部及び前記第2電荷伝達部をオフにするとともに、前記放電スイッチをオンにすることによって前記キャパシタの放電を行う、
    ことを特徴とする暗号化装置。
  2. 前記暗号化モジュールは、前記外部電源のグラウンドノードと異なる別途のグラウンドノードに接続されることを特徴とする請求項1に記載の暗号化装置。
  3. 第1電荷伝達部は、
    前記外部電源の陽極ノードであるVDDノードと前記キャパシタの第1端子との間を短絡したり開放する第1スイッチと、
    前記第1スイッチと同時にトリガーされて前記外部電源のグラウンドノードであるGNDと前記キャパシタの第2端子との間を短絡したり開放する第2スイッチと、
    を含み、
    前記第1スイッチ及び前記第2スイッチの両方が短絡されている状態が、前記第1電荷伝達部のオン状態である、
    ことを特徴とする請求項1に記載の暗号化装置。
  4. 前記第2電荷伝達部は、
    前記キャパシタの第1端子と前記暗号化モジュールの第1端子との間を短絡したり開放する第3スイッチと、
    前記第3スイッチと同時にトリガーされて前記キャパシタの第2端子と前記暗号化モジュールの第2端子との間を短絡したり開放する第4スイッチと、
    を含み、
    前記第3スイッチ及び前記第4スイッチの両方が短絡されている状態が、前記第2電荷伝達部のオン状態である、
    ことを特徴とする請求項1に記載の暗号化装置。
  5. 暗号化アルゴリズムを行う暗号化モジュールを含み、外部電源及びグラウンドノードへの接続が可能である暗号化装置の動作方法において、
    前記暗号化アルゴリズムが行われる前の時間区間に対応する第1状態で、前記暗号化装置に含まれた第1電荷伝達部が外部の電源から電源を供給されて前記暗号化装置に含まれた電荷格納部に格納し、前記暗号化装置に含まれた第2電荷伝達部が前記暗号化モジュールと前記電荷格納部との間の電流経路を遮断するステップと、
    前記暗号化アルゴリズムが行われる時間区間に対応する第2状態で、前記第1電荷伝達部が、前記暗号化モジュールと、前記外部電源及び前記グラウンドノードとの間の電流経路を遮断し、前記第2電荷伝達部が前記電荷格納部に格納された電荷を前記暗号化モジュールに伝達し、前記暗号化モジュールが前記暗号化アルゴリズムを行うステップと、
    前記暗号化アルゴリズムが実行された後の時間区間に対応する第3状態で、前記第1電荷伝達部が、前記暗号化モジュールと、前記外部電源及び前記グラウンドノードとの間の電流経路を遮断し、前記第2電荷伝達部が前記暗号化モジュールと前記電荷格納部との間の電流経路を遮断し、前記電荷格納部が放電スイッチをオンにすることによって前記電荷格納部の内部に含まれて電荷を格納した電荷格納素子を放電するステップと、
    を含むことを特徴とする暗号化装置の動作方法。
JP2014502431A 2011-03-31 2011-03-31 電力分析攻撃に安全な暗号化装置及びその動作方法 Expired - Fee Related JP5890891B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/KR2011/002246 WO2012133966A1 (ko) 2011-03-31 2011-03-31 전력 분석 공격에 안전한 암호화 장치 및 그 동작 방법

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2015233407A Division JP2016054547A (ja) 2015-11-30 2015-11-30 電力分析攻撃に安全な暗号化装置及びその動作方法

Publications (2)

Publication Number Publication Date
JP2014512753A JP2014512753A (ja) 2014-05-22
JP5890891B2 true JP5890891B2 (ja) 2016-03-22

Family

ID=46931632

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014502431A Expired - Fee Related JP5890891B2 (ja) 2011-03-31 2011-03-31 電力分析攻撃に安全な暗号化装置及びその動作方法

Country Status (5)

Country Link
EP (1) EP2693680B1 (ja)
JP (1) JP5890891B2 (ja)
CN (1) CN103460638B (ja)
ES (1) ES2564505T3 (ja)
WO (1) WO2012133966A1 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8912814B2 (en) * 2012-11-12 2014-12-16 Chaologix, Inc. Clocked charge domain logic
US8912816B2 (en) 2012-11-12 2014-12-16 Chaologix, Inc. Charge distribution control for secure systems
JP6284630B2 (ja) * 2013-05-31 2018-02-28 ケイオロジクス インク セキュアシステムおよび保護方法
TWI620094B (zh) * 2013-05-31 2018-04-01 凱爾拉吉克斯股份有限公司 電荷分布控制系統、加密系統和藉由操作其防止以旁通道攻擊之方法
KR101801547B1 (ko) 2015-08-25 2017-11-27 한국과학기술원 물리적, 영구적 파괴를 이용한 하드웨어 기반의 보안 장치 및 이를 이용한 보안 방법
US10255462B2 (en) * 2016-06-17 2019-04-09 Arm Limited Apparatus and method for obfuscating power consumption of a processor
JP6993365B2 (ja) * 2018-03-09 2022-01-13 株式会社メガチップス 情報処理システム、情報処理装置、及び情報処理装置の制御方法
WO2020172797A1 (zh) * 2019-02-26 2020-09-03 南京摩铂汇信息技术有限公司 数字签名终端和安全通信方法
KR102238621B1 (ko) * 2019-05-30 2021-04-09 한양대학교 산학협력단 보안 전력 공급 회로
US11087030B2 (en) * 2019-11-19 2021-08-10 Silicon Laboratories Inc. Side-channel attack mitigation for secure devices with embedded sensors
CN113496007A (zh) * 2020-03-20 2021-10-12 太普动力新能源(常熟)股份有限公司 调整电池模块的电容量的演算法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19911673A1 (de) * 1999-03-09 2000-09-14 Deutsche Telekom Ag Verfahren und Anordnung für den Schutz der Daten auf einer Smartcard
FR2822988B1 (fr) * 2001-04-02 2003-08-15 Oberthur Card Syst Sa Procede de protection d'une entite electronique a microcircuit et entite electronique dotee d'une telle protection
JP3737783B2 (ja) * 2002-06-28 2006-01-25 株式会社東芝 論理素子及びこれを用いた暗号演算回路
KR100528464B1 (ko) * 2003-02-06 2005-11-15 삼성전자주식회사 스마트카드의 보안장치
KR100554174B1 (ko) * 2003-12-06 2006-02-22 한국전자통신연구원 접촉형 스마트카드에 대한 차분전력분석(dpa) 공격방지를 위한 장치 및 그 방법
JP2006148814A (ja) * 2004-11-24 2006-06-08 Toyota Motor Corp センサ信号の処理方法および処理回路
US7881465B2 (en) * 2005-08-08 2011-02-01 Infineon Technologies Ag Circuit and method for calculating a logic combination of two encrypted input operands
WO2008146482A1 (ja) * 2007-05-30 2008-12-04 Panasonic Corporation 暗号化装置、復号化装置、暗号化方法及び集積回路
JP2010056730A (ja) * 2008-08-27 2010-03-11 Sony Corp 暗号処理装置および集積回路
JP2010062636A (ja) * 2008-09-01 2010-03-18 Sony Corp 暗号処理装置および集積回路
KR101247482B1 (ko) * 2009-08-27 2013-03-29 한양대학교 산학협력단 전력 분석 공격을 방지하는 단열 논리 연산 장치

Also Published As

Publication number Publication date
EP2693680A4 (en) 2014-10-15
EP2693680A1 (en) 2014-02-05
JP2014512753A (ja) 2014-05-22
ES2564505T3 (es) 2016-03-23
WO2012133966A1 (ko) 2012-10-04
EP2693680B1 (en) 2015-12-09
CN103460638A (zh) 2013-12-18
CN103460638B (zh) 2016-08-17

Similar Documents

Publication Publication Date Title
JP5890891B2 (ja) 電力分析攻撃に安全な暗号化装置及びその動作方法
US7880339B2 (en) Isolation circuitry and method for hiding a power consumption characteristic of an associated processing circuit
JP6882856B2 (ja) セキュアデジタル論理セル
US8912816B2 (en) Charge distribution control for secure systems
Zussa et al. Investigation of timing constraints violation as a fault injection means
US20120210138A1 (en) Cryptographic logic circuit with resistance to differential power analysis
Selmane et al. WDDL is protected against setup time violation attacks
CA2733667C (en) Method for detecting abnormalities in a cryptographic circuit protected by differential logic, and circuit for implementing said method
CN103886254A (zh) 用于提供加密处理的设备及其方法
CN109766729B (zh) 一种防御硬件木马的集成电路及其加密方法
EP3005219B1 (en) Charge distribution control for secure systems
Ren et al. Transient-steady effect attack on block ciphers
TWI620094B (zh) 電荷分布控制系統、加密系統和藉由操作其防止以旁通道攻擊之方法
US10691836B2 (en) System and method for switched-capacitor based side-channel countermeasures
JP2016054547A (ja) 電力分析攻撃に安全な暗号化装置及びその動作方法
CN101025771B (zh) 一种安全芯片
KR101080529B1 (ko) 전력 분석 공격에 안전한 암호화 장치 및 그 동작 방법
Mayhew et al. Integrated capacitor switchbox for security protection
CN206178835U (zh) 一种芯片防功耗攻击的电路
Muresan et al. On-chip decoupling architecture with variable nMOS gate capacitance for security protection
FAREEDA et al. A Methodology for Optimized Design of Secure Differential Logic Gates for DPA Resistance Circuits
Muresan et al. Analysis of current-to-data dependency in asynchronous cryptographic circuits

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140819

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20141119

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20141127

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150219

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20150728

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151130

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20160125

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160209

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160219

R150 Certificate of patent or registration of utility model

Ref document number: 5890891

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees