JP5977996B2 - サイドチャンネル攻撃に対する抵抗力のあるモジュラー累乗法及び装置 - Google Patents

サイドチャンネル攻撃に対する抵抗力のあるモジュラー累乗法及び装置 Download PDF

Info

Publication number
JP5977996B2
JP5977996B2 JP2012107478A JP2012107478A JP5977996B2 JP 5977996 B2 JP5977996 B2 JP 5977996B2 JP 2012107478 A JP2012107478 A JP 2012107478A JP 2012107478 A JP2012107478 A JP 2012107478A JP 5977996 B2 JP5977996 B2 JP 5977996B2
Authority
JP
Japan
Prior art keywords
modulus
modular
operands
values
processor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012107478A
Other languages
English (en)
Other versions
JP2012239171A (ja
JP2012239171A5 (ja
Inventor
ジョイエ マルク
ジョイエ マルク
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of JP2012239171A publication Critical patent/JP2012239171A/ja
Publication of JP2012239171A5 publication Critical patent/JP2012239171A5/ja
Application granted granted Critical
Publication of JP5977996B2 publication Critical patent/JP5977996B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/60Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers
    • G06F7/72Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers using residue arithmetic
    • G06F7/722Modular multiplication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/60Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers
    • G06F7/72Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers using residue arithmetic
    • G06F7/723Modular exponentiation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/60Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers
    • G06F7/72Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers using residue arithmetic
    • G06F7/724Finite field arithmetic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2207/00Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F2207/72Indexing scheme relating to groups G06F7/72 - G06F7/729
    • G06F2207/7219Countermeasures against side channel or fault attacks
    • G06F2207/7261Uniform execution, e.g. avoiding jumps, or using formulae with the same power profile

Landscapes

  • Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computational Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • General Engineering & Computer Science (AREA)
  • Complex Calculations (AREA)
  • Storage Device Security (AREA)
  • Error Detection And Correction (AREA)

Description

本発明は、概して暗号化に関し、特に、一定のサイドチャンネル攻撃に抵抗力のあるべき乗累乗アルゴリズムに関する。
このセクションは、以下に説明して特許を請求する本発明の様々な態様に関連する様々な態様の技術を読者に紹介することを意図するものである。この説明は、本発明の様々な態様の理解を容易にする背景情報を読者に提供する役に立つと思われる。従って、言うまでもなくこれらの記載は上記を考慮して読むべきであり、先行技術として認める(admissions of prior art)ものではない。
公開鍵暗号の基本演算はべき乗剰余である。入力N、x、及びdに対してy=x modNを計算する。もちろん、多数の先行技術のべき乗剰余アルゴリズムがあり、ここに2つの例を挙げる。
アルゴリズム1−左から右のバイナリ法
Figure 0005977996
アルゴリズム2−右から左のバイナリ法
Figure 0005977996
上記方法は両方とも効率的であるが、当業者には言うまでもなく、サイドチャンネル攻撃、特に単純パワー分析(SPA)攻撃にさらされることがある。非特許文献1と非特許文献2を参照されたい。
主な問題は、条件分岐、すなわち「if」文がある点にある。
この問題を解消する一方法は、繰り返しの各ループで乗算を実行すること、言い換えればd=0となるたびにニセの乗算を実行することである。非特許文献3を参照されたい。しかし、その結果の実装は遅くなり、1ビットあたり約1.5回の乗算から1ビットあたり約2回の乗算にコストが増加する。欠点として、この実装はセーフエラー攻撃に弱くなる。非特許文献4と非特許文献5を参照されたい。
SPAタイプの攻撃を防ぐよりよい方法は、いわゆるサイドチャンネル原始性を用いることである。非特許文献6を参照されたい。対応するアルゴリズムは次の通りである:
アルゴリズム3−左から右のバイナリ法(原子的)
Figure 0005977996
アルゴリズム4−右から左のバイナリ法(原子的)
Figure 0005977996
アルゴリズム3、4では、
<外1>
Figure 0005977996
はXOR(排他的論理和)演算子を示し、
<外2>
Figure 0005977996
は否定演算子を示す(すなわち
<外3>
Figure 0005977996
)。
言うまでもなく、コストは上がらないが、1ビットあたり約1.5回の乗算のままである。また、言うまでもなく、サイドチャンネル原子性はバイナリ剰余法に限られたものではない。さらに別のアルゴリズムは、Chevallier-Mames、Ciet、Joyeたちによる上記の論文に記載されている。
サイドチャンネル原子性によりアルゴリズムは非常によくなるが、乗算演算が原子的(atomic)であることを仮定していることを強調しなければならない。より明示的には、好適なサイドチャンネルを見ることにより、二乗剰余(modular squaring)と乗算剰余(modular multiplication)を区別することはできない。この仮定は常に満たされるわけではない。具体的な攻撃が非特許文献7で報告されている。
言うまでもなく、サイドチャンネルの観点から、モジュラー乗算がモジュラー二乗のように振る舞う解が必要である。本発明はかかる解を提供するものである。
「Paul Kocher, Joshua Jaffe, and Benjamin Jun; Differential PowerAnalysis; In M. Wiener, editor, Advances in Cryptology − CRYPTO’99, volume 1666 ofLecture Notes in Computer Science, pages 388−397; Springer-Verlag, 1999」 「Paul C. Kocher; Timing Attacks on Implementations of Diffie-Hellman,RSA, DSS, and Other Systems; In N. Koblitz, editor, Advances in Cryptology − CRYPTO’96, volume 1109 ofLecture Notes in Computer Science, pages 104−113. Springer-Verlag, 1996」 「Jean-Sebastien Coron; Resistance Against Differential Power Analysisfor Elliptic Curve Cryptosystems; In C.K. Koc and C. Paar, editors,Cryptographic Hardware and Embedded Systems −CHES’99, volume 1717 of Lecture Notes inComputer Science, pages 292−302. Springer-Verlag, 1999」 Sung-Ming Yen and Marc Joye; Checking before output may not beenough against fault-based cryptanalysis; IEEE Transactions on Computers,49(9):967−970,2000」 「Sung-Ming Yen, Seung-Joo Kim, Seon-Gan Lim, and Sang-Jae Moon; ACountermeasure Against One Physical Cryptanalysis May Benefit Another Attack;In K. Kim, editor, Information Security and Cryptology − ICISC 2001, volume 2288of Lecture Notes in Computer Science, pages 417−427. Springer-Verlag, 2002」 「Benoit Chevallier-Mames, Mathieu Ciet, and Marc Joye; Low-CostSolutions for Preventing Simple Side-channel Analysis: Side-Channel Atomicity;IEEE Transactions on Computers, 53(6):760−768, 2004」 「Frederic Amiel, Benoit Feix, Michael Tunstall, Claire Whelan, andWilliam P. Marnane; Distinguishing Multiplications from Squaring Operations; InR. Avanzi, L. Keliher, and F. Sica, editors, Selected Areas in Cryptography − SAC 2008, volume 5394 ofLecture Notes in Computer Science, pages 346−360. Springer-Verlag, 2009」
第1の態様では、本発明は、反復的モジュラー乗法ステップを有し、第1の法Nと秘密指数dと基数xとを入力として取るモジュラー累乗を実行する方法に関する。2つの値a、bと第1の法Nとからc=a・b modNとなるように結果cを計算する少なくとも1つのモジュラー乗法ステップにおいて、プロセッサは、前記2つの値a、bと前記第1の法Nとを入力として取り、前記2つの値a、bと前記第1の法Nとから、2つのオペランドa′、b′と第2の法N′とを求め、前記2つのオペランドa′、b′のうち少なくとも一方は前記2つの値a、bとは異なり、aがbと等しいとき、前記2つのオペランドa′、b′は異なるようにして、a′がb′と等しいときを除いて前記モジュラー乗法c=a・b modNがサイドチャンネルの観点から見て、モジュラー二乗のように振る舞うようにし、最大でも線形の複雑性である演算を用いて、前記オペランドa′は前記値aから求め、前記オペランドb′は前記値bから求め、前記第2の法N′は前記第1の法Nから求め、中間結果c′=a′・b′ modN′を計算し、前記中間結果c′から前記結果cを求め、cは最大でも線形の複雑性である演算を用いてc′から求め、前記モジュラー累乗において前記結果cを用いる。
第1の好ましい実施形態において、a′=2a、b′=b+N、及びN′=2Nであり、c′=c/2である。
第2の好ましい実施形態において、a′=N−a、b′=b、及びN′=Nであり、c′=N−cである。前記第1の法Nは奇数であると有利である。
第2の態様では、本発明は、反復的モジュラー乗法ステップを有し、第1の法Nと秘密指数dと基数xとを入力とする、モジュラー累乗を実行するプロセッサに関する。前記プロセッサは、2つの値a、bと前記第1の法Nとからc=a・b modNとなる結果cを計算する少なくとも1つのモジュラー乗法において、前記2つの値a、bと前記第1の法Nとを入力として取る手段と、前記2つの値a、bと前記第1の法Nとから、2つのオペランドa′、b′と第2の法N′とを求める手段であって、前記2つのオペランドa′、b′のうち少なくとも一方は前記2つの値a、bとは異なり、aがbと等しいとき、前記2つのオペランドa′、b′は異なるようにして、a′がb′と等しいときを除いて前記モジュラー乗法c=a・b modNがサイドチャンネルの観点から見て、モジュラー二乗のように振る舞うようにし、最大でも線形の複雑性である演算を用いて、前記オペランドa′は前記値aから求め、前記オペランドb′は前記値bから求め、前記第2の法N′は前記第1の法Nから求める、手段と、中間結果c′=a′・b′ modN′を計算する手段と、前記中間結果c′から前記結果cを求めるステップであって、cは最大でも線形の複雑性である演算を用いてc′から求める手段とを有し、前記プロセッサは、さらに、前記モジュラー累乗において前記結果cを用いる手段を有する。
第1の好ましい実施形態において、a′=2a、b′=b+N、及びN′=2Nであり、c′=c/2である。
第2の好ましい実施形態において、a′=N−a、b′=b、及びN′=Nであり、c′=N−cである。前記第1の法Nは奇数であると有利である。
第3の態様では、本発明は、プロセッサにより実行されると、第1の態様の方法を実行する命令を記憶したコンピュータプログラム製品に関する。
添付した図面を参照して、本発明の好ましい特徴を非限定的な例により説明する。
本発明の好ましい一実施形態による、あるサイドチャンネル攻撃に対する抵抗力のべき乗を求める装置を示す。
本発明の主要な発明的アイデアは、既述の通り、サイドチャンネルの観点から、あるサイドチャンネル攻撃に耐えうるべき乗剰余を与えるために用いることができる、モジュラー二乗のように振る舞うモジュラー乗算を求めることである。
これは、aとbのNを法とするモジュラー乗算を評価することにより実現でき、a=bのとき、モジュラー乗算に現れる2つのオペランドの値は異なる。
第1の好ましい実施形態は、任意の要素
<外4>
Figure 0005977996
について、
<外5>
Figure 0005977996
であるとの観察に基づく。
証明:整数T=(a+a)・(b+N)とS=T/2を定義する。
<外6>
Figure 0005977996
となる。よって、
<外7>
Figure 0005977996
が得られる。(T mod2N)/2は{0,...,N−1}の中にあるので、結果は次の通りである。(証明終わり)
a=bのとき、(a+a)・・・(b+N)=(2a)・・・(a+N)及び2a≠a+Nとなる。そうでないとa=Nとなるが、これはaが
<外8>
Figure 0005977996
に含まれる(すなわち、集合{0,1,...,N−1}に含まれる)ので、あり得ないからである。言い換えると、a=bのとき、モジュラー乗算(a+a)・・・(b+N) mod2Nに現れる2つのオペランドの値は異なる。
第2の好ましい実施形態は次の等式によるものである:
<外9>
Figure 0005977996
証明:整数
<外10>
Figure 0005977996
を定義する。(−1)=1なので、明らかにS≡a・b(modN)である。さらに、S∈{0,...,N−1}である。(証明終わり)
再び、Nが奇数とすると、a=bのとき、モジュラー乗算(N−a)・b modNに現れる2つのオペランドの値は異なる。確かに、a=bであれば、(N−a)・b=(N−a)・aと(N−a)≠aは、Nが奇数であれば常に満たされる。
a′とb′がオペランドで、N′が修正したモジュラー乗算の法であり、c′が修正したモジュラー乗算の結果であり、正しい出力cを求めるために調整する必要があるものだとすると、言うまでもなく、オペランドa′とb′と法N′は最大でも線形の複雑性の演算を用いて求められる。当業者には、c′からcを求めるために用いる演算の場合と同様に、N′=2Nは通常加法又はビットシフトとして実施され、「割り算」はビットシフトとして実施される。
いずれかの実施形態を背景技術欄で説明したアルゴリズム3と4で用いて、次のアルゴリズムが得られる。
アルゴリズム3′−第1の実施形態を実装する左から右へのバイナリ法(原子的)
Figure 0005977996
アルゴリズム4′−第2の実施形態を実装する右から左へのバイナリ法(原子的)
Figure 0005977996
留意点として、書き換えた式がモジュラー二乗となる場合がある。これの一例は、第1の実施形態の式を用いる、N=120である70と20のモジュラー乗法である。
((70+70)・(20+120) mod240)/2=(140・140 mod240)/2=(19600 mod240)/2=160/2=80。これの第2の実施形態の式を用いる一例は、N=121である70と51のモジュラー乗法であり:
121−((121−70)・51 mod121)=121−(51・51 mod121)=121−(2601 mod121)=61。
しかし、言うまでもなく、この場合が起こるのは、しばしば起こる元の原子的スキームの二乗よりまれである。さらに、一定のランダム化方法と組み合わせると、かかる衝突値を生成することは難しいだろう。これは、例えば、べき乗剰余y=x modNをy=[(x+r・N) modt・N] modNとして計算した時に起こる。ここで、tはセキュリティパラメータkのためのランダムなkビット整数であり、rは{0,...,t−1}のランダム整数である。
図1は、本発明の好ましい実施形態による装置を示す。装置100は、他の装置(図示せず)と通信するように構成された少なくとも1つのインタフェースユニット110と、少なくとも1つのプロセッサ120と、データを記憶するように構成された、アキュムレータや中間計算結果などの少なくとも1つのメモリ130とを有する。プロセッサ120は、本発明の方法のいずれかの実施形態によるモジュラー乗算を計算し、前述の通り、かかる乗算を実施するべき乗剰余アルゴリズムも実行するように構成されている。CD−ROMやDVDなどのコンピュータプログラム製品140は、プロセッサ120により実行されたとき、本発明のいずれかの実施形態による方法を実行する命令を記憶している。
言うまでもなく、本乗算方法により、サイドチャンネル攻撃に対する防禦が強化されたべき乗剰余(modular exponentiation)を提供することができる。
明細書、特許請求の範囲、及び図面に開示した各特徴は、独立に設けることもできるし、適切に組み合わせて設けることもできる。ハードウェアで実施されると説明した機能はソフトウェアでも実施できるし、その逆の場合もある。特許請求の範囲に示す参照符号は例示であり、請求項の範囲を限定するものではない。

Claims (9)

  1. 反復的モジュラー乗法ステップを有し、第1の法Nと秘密指数dと基数xとを入力とする、モジュラー累乗を実行する、好適なサイドチャンネルを見ることによりモジュラー二乗とモジュラー乗法とを区別できるプロセッサで実行される方法であって、
    2つの値a、bと前記第1の法Nとからc=a・b modNとなるように結果cを計算することを目的とした前記反復的モジュラー乗法ステップの少なくとも1つのステップにおいて、
    前記2つの値a、bと前記第1の法Nとを入力として取るステップと、
    前記2つの値a、bと前記第1の法Nとから、2つのオペランドa′、b′と第2の法N′とを求めるステップであって、前記2つのオペランドa′、b′のうち少なくとも一方は前記2つの値a、bとは異なり、aがbと等しいとき、前記2つのオペランドa′、b′は異なるようにして、a′がb′と等しいときを除いてモジュラー乗法c′=a′・b′ modN′がサイドチャンネルの観点から見て、モジュラー二乗と区別されるモジュラー乗法のように振る舞うようにし、最大でも線形の複雑性である演算を用いて、前記オペランドa′は前記値aから求め、前記オペランドb′は前記値bから求め、前記第2の法N′は前記第1の法Nから求める、ステップと、
    中間結果c′=a′・b′ modN′を計算するステップと、
    前記中間結果c′から前記結果cを求めるステップであって、cは最大でも線形の複雑性である演算を用いてc′から求めるステップと、
    前記モジュラー累乗において前記結果cを用いるステップとを有する方法。
  2. a′=2a、b′=b+N、及びN′=2Nであり、c′=c/2である、請求項1に記載の方法。
  3. a′=N−a、b′=b、及びN′=Nであり、c′=N−cである、請求項1に記載の方法。
  4. 前記第1の法Nは奇数である、請求項3に記載の方法。
  5. 反復的モジュラー乗法ステップを有し、第1の法Nと秘密指数dと基数xとを入力とする、モジュラー累乗を実行するプロセッサであって、好適なサイドチャンネルを見ることによりモジュラー二乗とモジュラー乗法とを区別できるようにし、2つの値a、bと前記第1の法Nとからc=a・b modNとなるように結果cを計算する前記反復的モジュラー乗法ステップの少なくとも1つのステップにおいて、
    前記2つの値a、bと前記第1の法Nとを入力として取る手段と、
    前記2つの値a、bと前記第1の法Nとから、2つのオペランドa′、b′と第2の法N′とを求める手段であって、前記2つのオペランドa′、b′のうち少なくとも一方は前記2つの値a、bとは異なり、aがbと等しいとき、前記2つのオペランドa′、b′は異なるようにして、a′がb′と等しいときを除いてモジュラー乗法c′=a′・b′ modN′がサイドチャンネルの観点から見て、モジュラー二乗と区別されるモジュラー乗法のように振る舞うようにし、最大でも線形の複雑性である演算を用いて、前記オペランドa′は前記値aから求め、前記オペランドb′は前記値bから求め、前記第2の法N′は前記第1の法Nから求める、手段と、
    中間結果c′=a′・b′ modN′を計算する手段と、
    前記中間結果c′から前記結果cを求めるステップであって、cは最大でも線形の複雑性である演算を用いてc′から求める手段とを有し、
    前記プロセッサは、さらに、前記モジュラー累乗において前記結果cを用いる手段を有するプロセッサ。
  6. a′=2a、b′=b+N、及びN′=2Nであり、c′=c/2である、請求項5に記載のプロセッサ。
  7. a′=N−a、b′=b、及びN′=Nであり、c′=N−cである、請求項5に記載のプロセッサ。
  8. 前記第1の法Nは奇数である、請求項7に記載のプロセッサ。
  9. プロセッサにより実行されたとき、前記プロセッサに、請求項1ないし4いずれか一項に記載の方法を実行させるコンピュータプログラム。
JP2012107478A 2011-05-11 2012-05-09 サイドチャンネル攻撃に対する抵抗力のあるモジュラー累乗法及び装置 Expired - Fee Related JP5977996B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
EP11305568 2011-05-11
EP11305568.5 2011-05-11
EP11176404.9 2011-08-03
EP11176404A EP2523096A1 (en) 2011-05-11 2011-08-03 Modular exponentiation and device resistant against side-channel attacks

Publications (3)

Publication Number Publication Date
JP2012239171A JP2012239171A (ja) 2012-12-06
JP2012239171A5 JP2012239171A5 (ja) 2015-06-25
JP5977996B2 true JP5977996B2 (ja) 2016-08-24

Family

ID=44546155

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012107478A Expired - Fee Related JP5977996B2 (ja) 2011-05-11 2012-05-09 サイドチャンネル攻撃に対する抵抗力のあるモジュラー累乗法及び装置

Country Status (8)

Country Link
US (1) US8984040B2 (ja)
EP (2) EP2523096A1 (ja)
JP (1) JP5977996B2 (ja)
CN (1) CN102779022B (ja)
BR (1) BR102012010971A2 (ja)
CA (1) CA2775325A1 (ja)
HK (1) HK1176423A1 (ja)
MX (1) MX2012005408A (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9645794B2 (en) * 2014-09-23 2017-05-09 Texas Instruments Incorporated Homogeneous atomic pattern for double, add, and subtract operations for digital authentication using elliptic curve cryptography
CN104811297B (zh) * 2015-04-23 2018-06-12 成都信息工程学院 针对RSA之M-ary实现模乘余数输入侧信道攻击
CN106571916B (zh) * 2015-10-12 2020-06-30 瑞昱半导体股份有限公司 解密装置、方法及电路
WO2018118569A1 (en) * 2016-12-21 2018-06-28 Cryptography Research, Inc. Protecting parallel multiplication operations from external monitoring attacks
EP3447509B1 (en) * 2017-08-21 2021-05-26 Eshard Method of testing the resistance of a circuit to a side channel analysis
US11895230B2 (en) * 2019-01-24 2024-02-06 Nec Corporation Information processing apparatus, secure computation method, and program
CN112260818B (zh) * 2020-10-19 2022-09-20 中国人民解放军战略支援部队信息工程大学 侧信道曲线的增强方法、侧信道攻击方法及装置

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2228493C (en) * 1997-02-03 2005-05-03 Nippon Telegraph And Telephone Corporation Scheme for carrying out modular calculations based on redundant binary calculation
WO2007104706A1 (fr) * 2006-03-16 2007-09-20 Gemplus Procede de securisation d'un calcul d'une exponentiation ou d'une multiplication par un scalaire dans un dispositif electronique
EP1840732A1 (en) * 2006-03-31 2007-10-03 Axalto SA Protection against side channel attacks
FR2949925A1 (fr) * 2009-09-09 2011-03-11 Proton World Int Nv Protection d'une generation de nombres premiers contre des attaques par canaux caches

Also Published As

Publication number Publication date
US20120290634A1 (en) 2012-11-15
EP2523097B1 (en) 2016-01-20
EP2523097A1 (en) 2012-11-14
US8984040B2 (en) 2015-03-17
HK1176423A1 (zh) 2013-07-26
CN102779022B (zh) 2017-03-01
EP2523096A1 (en) 2012-11-14
JP2012239171A (ja) 2012-12-06
MX2012005408A (es) 2012-11-21
BR102012010971A2 (pt) 2013-11-12
CN102779022A (zh) 2012-11-14
CA2775325A1 (en) 2012-11-11

Similar Documents

Publication Publication Date Title
JP5977996B2 (ja) サイドチャンネル攻撃に対する抵抗力のあるモジュラー累乗法及び装置
CN107040362B (zh) 模乘设备和方法
Yen et al. Power analysis by exploiting chosen message and internal collisions–vulnerability of checking mechanism for RSA-decryption
EP1946205B1 (en) A method for scalar multiplication in elliptic curve groups over prime fields for side-channel attack resistant cryptosystems
EP1946204B1 (en) A method for scalar multiplication in elliptic curve groups over binary polynomial fields for side-channel attack-resistant cryptosystems
US8738927B2 (en) Arrangement for and method of protecting a data processing device against an attack or analysis
Amiel et al. Power analysis for secret recovering and reverse engineering of public key algorithms
Yen et al. Relative doubling attack against montgomery ladder
US20100287384A1 (en) Arrangement for and method of protecting a data processing device against an attack or analysis
JP5182364B2 (ja) サイドチャネル攻撃に対する耐タンパ性を有する暗号処理方法
Karakoyunlu et al. Efficient and side-channel-aware implementations of elliptic curve cryptosystems over prime fields
Abarzúa et al. Survey on performance and security problems of countermeasures for passive side-channel attacks on ECC
Yin et al. A randomized binary modular exponentiation based RSA algorithm against the comparative power analysis
Mishra Pipelined computation of scalar multiplication in elliptic curve cryptosystems
Fournaris Fault and power analysis attack protection techniques for standardized public key cryptosystems
Zhang et al. Efficient elliptic curve scalar multiplication algorithms resistant to power analysis
Takemura et al. ECC Atomic Block with NAF against Strong Side-Channel Attacks on Binary Curves
Schinianakis et al. RNS-Based Public-Key Cryptography (RSA and ECC)
Baek Regular 2 w-ary right-to-left exponentiation algorithm with very efficient DPA and FA countermeasures
Mentens et al. FPGA-oriented secure data path design: implementation of a public key coprocessor
Miyaji et al. How to enhance the security on the least significant bit
TWI529615B (zh) 進行模組式取冪之方法及其處理器和電腦程式產品
Kim New fault attacks using Jacobi symbol and application to regular right-to-left algorithms
Kim et al. First-order side channel attacks on Zhang’s countermeasures
Al-Somani Overlapped parallel computations of scalar multiplication with resistance against Side Channel Attacks

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150507

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150507

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160314

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160322

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160610

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160628

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160725

R150 Certificate of patent or registration of utility model

Ref document number: 5977996

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees