JP6046870B1 - テーブルネットワークの繰り返し適用のための計算装置 - Google Patents
テーブルネットワークの繰り返し適用のための計算装置 Download PDFInfo
- Publication number
- JP6046870B1 JP6046870B1 JP2016535645A JP2016535645A JP6046870B1 JP 6046870 B1 JP6046870 B1 JP 6046870B1 JP 2016535645 A JP2016535645 A JP 2016535645A JP 2016535645 A JP2016535645 A JP 2016535645A JP 6046870 B1 JP6046870 B1 JP 6046870B1
- Authority
- JP
- Japan
- Prior art keywords
- state
- table network
- global
- input
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 230000006870 function Effects 0.000 claims abstract description 182
- 238000000034 method Methods 0.000 claims description 28
- 238000004364 calculation method Methods 0.000 claims description 24
- 238000012795 verification Methods 0.000 claims description 20
- 238000004590 computer program Methods 0.000 claims description 17
- 238000013507 mapping Methods 0.000 claims description 4
- 239000002131 composite material Substances 0.000 description 12
- 230000000875 corresponding effect Effects 0.000 description 12
- 238000010586 diagram Methods 0.000 description 10
- 230000015654 memory Effects 0.000 description 9
- 238000004422 calculation algorithm Methods 0.000 description 7
- 238000006467 substitution reaction Methods 0.000 description 6
- 238000012545 processing Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 230000002441 reversible effect Effects 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 238000000605 extraction Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000005192 partition Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000015572 biosynthetic process Effects 0.000 description 1
- 244000309464 bull Species 0.000 description 1
- 150000001875 compounds Chemical class 0.000 description 1
- 230000001276 controlling effect Effects 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 238000013479 data entry Methods 0.000 description 1
- 238000000354 decomposition reaction Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000005670 electromagnetic radiation Effects 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
- 238000007619 statistical method Methods 0.000 description 1
- 238000003786 synthesis reaction Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/14—Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/901—Indexing; Data structures therefor; Storage structures
- G06F16/9017—Indexing; Data structures therefor; Storage structures using directory or table look-up
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/556—Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
- H04L9/004—Countermeasures against attacks on cryptographic mechanisms for fault attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2123—Dummy operation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/16—Obfuscation or hiding, e.g. involving white box
Abstract
Description
100,200,300,400,500 複合テーブルネットワーク
110 テーブル又はテーブルネットワークの系列
112,114 テーブル又はテーブルネットワーク
121 グローバルデータ入力及びグローバル状態入力
122 テーブル112のデータ出力及び状態出力
124 テーブル112の繰り返しのデータ入力及び状態入力
123 テーブル114のデータ出力及び状態出力
125 テーブル112の繰り返しのデータ出力及び状態出力
126 テーブル114の繰り返しのデータ出力及び状態出力
130 グローバル状態関数について構成される状態テーブル又はテーブルネットワーク
131 検証グローバル状態入力
132 検証状態出力
133 系列の繰り返し数
140 アラインテーブル又はテーブルネットワーク
142 z関数
143 保護されたデータ及び状態出力
144 置換
145 保護された状態出力
147 アラインテーブル140のデータ及び状態入力
150 保護テーブル又はテーブルネットワーク
160 状態抽出テーブル
400 計算装置
410 ストレージ
441 符号化ルックアップテーブル
442 復号化ルックアップテーブル
450 コンピュータプロセッサ
455 機械語コード
460 I/O装置
421,422 単一入力ルックアップテーブル
431,432 複数入力ルックアップテーブル
4311,4323 単一入力ルックアップテーブル
Claims (14)
- 電子ストレージと、前記ストレージに結合される電子プロセッサとを有する計算装置であって、前記ストレージはテーブルネットワークの系列を記憶し、前記プロセッサは、前記テーブルネットワークの系列のテーブルネットワークを適用することによって、グローバルデータ入力とグローバル状態入力とに対して繰り返される関数を計算するよう構成され、
前記系列のテーブルネットワークは、対応するデータ関数と状態関数とについて構成され、前記対応するデータ関数に従ってデータ入力をデータ出力にマッピングし、状態関数に従って状態入力を状態出力に同時にマッピングするよう構成され、
前記電子プロセッサは、前記テーブルネットワークの系列の適用を繰り返すよう構成され、前記繰り返し適用されるテーブルネットワークのテーブルネットワークを前記グローバルデータ入力とグローバル状態入力とに適用し、前記繰り返しの後続のテーブルネットワークを前記系列の前のテーブルネットワークのデータ出力と状態出力とに適用し、前記系列の繰り返される適用は、前記グローバルデータ入力に対してグローバルデータ関数を決定し、前記グローバル状態入力に対してグローバル状態関数を決定し、これにより、中間データ出力と中間状態出力とを取得し、
前記電子ストレージは更に、前記系列のテーブルネットワークになされた変更に対処するため前記テーブルネットワークの系列と連携するよう構成される保護テーブルネットワークを記憶し、前記保護テーブルネットワークは、前記中間状態出力とグローバル状態入力とを入力として受信するよう構成され、前記保護テーブルネットワークは、前記グローバル状態入力に適用されるグローバル状態関数が前記中間状態出力を生成することを検証するよう構成される計算装置。 - 前記系列のテーブルネットワークの単一の繰り返しは、前記グローバル状態入力に対する単一繰り返し状態関数を決定し、前記単一繰り返し状態関数は冪等又は冪零である、請求項1記載の計算装置。
- 前記単一繰り返し状態関数は恒等式であり、前記保護テーブルネットワークは、前記グローバル状態入力が前記中間状態出力に等しいことを検証するよう構成される、請求項2記載の計算装置。
- 前記保護テーブルネットワークは、系列の繰り返し数に応じて更なる入力を受信するよう構成される、請求項1記載の計算装置。
- 前記保護テーブルネットワークは更に、前記中間データ出力を入力として受信し、保護されたデータ出力と保護された状態出力とを出力として生成するよう構成され、
前記検証が成功した場合、前記保護されたデータ出力は、前記中間データ出力に等しく、前記検証が前記グローバルデータ入力と前記グローバル状態入力との少なくとも一部の値について不成功である場合、前記保護されたデータ出力は前記中間データ出力に等しくない、請求項1記載の計算装置。 - 前記保護テーブルネットワークは、状態テーブルネットワークを有し、
前記状態テーブルネットワークは、前記グローバル状態関数について構成され、前記状態入力を検証状態出力にマッピングするよう構成され、
前記保護テーブルネットワークは、検証状態出力が前記中間状態出力に等しいことを検証するよう構成される、請求項1記載の計算装置。 - 前記状態テーブルネットワークは、前記系列におけるテーブルネットワークより少ないテーブルを一緒に有する、請求項6記載の計算装置。
- 前記系列におけるテーブルネットワークに対応する全ての状態関数は等しい、請求項1記載の計算装置。
- 前記グローバルデータ入力とグローバル状態入力とは、一緒に単一のグローバル入力に符号化され、
前記系列のテーブルネットワークのデータ入力と状態入力とは、一緒に単一の入力に符号化され、
前記系列のテーブルネットワークのデータ出力と状態出力とは、一緒に単一の出力に符号化され、
前記中間データ出力と前記中間状態出力とは、一緒に単一の中間出力に符号化され、
前記保護されたデータ出力と前記保護された状態出力とは、一緒に単一の保護された出力に符号化される、請求項1記載の計算装置。 - 電子ストレージと、前記ストレージに結合される電子プロセッサとを有する計算装置であって、前記ストレージは、テーブルネットワークの系列を記憶し、前記プロセッサは、前記テーブルネットワークの系列のテーブルネットワークを適用することによって、グローバルデータ入力とグローバル状態入力とに対して関数を計算するよう構成され、
前記系列のテーブルネットワークは、対応するデータ関数と状態関数とについて構成され、前記対応するデータ関数に従ってデータ入力をデータ出力にマッピングし、状態関数に従って状態入力を状態出力に同時にマッピングするよう構成され、
前記電子プロセッサは、前記テーブルネットワークの系列を適用するよう構成され、前記適用されるテーブルネットワークのテーブルネットワークを前記グローバルデータ入力とグローバル状態入力とに適用し、後続のテーブルネットワークを前記系列の前のテーブルネットワークのデータ出力と状態出力とに適用し、前記系列の適用は、前記グローバルデータ入力に対してグローバルデータ関数を決定し、前記グローバル状態入力に対してグローバル状態関数を決定し、これにより、中間データ出力と中間状態出力とを取得し、
前記電子ストレージは更に、前記系列のテーブルネットワークになされた変更に対処するため前記テーブルネットワークの系列と連携するよう構成される保護テーブルネットワークを記憶し、前記保護テーブルネットワークは、前記中間状態出力とグローバル状態入力とを入力として受信するよう構成され、前記保護テーブルネットワークは、前記グローバル状態入力に適用されるグローバル状態関数が前記中間状態出力を生成することを検証するよう構成され、
前記グローバル状態関数は恒等式であり、又は
前記系列は、前記グローバル状態関数を計算するための2つより多くのテーブルネットワークを有し、前記保護テーブルネットワークは単一の状態テーブルネットワークを有し、前記状態テーブルネットワークは、前記グローバル状態関数について構成され、前記状態入力を検証状態出力にマッピングするよう構成され、前記保護テーブルネットワークは、検証状態出力が前記中間状態出力に等しいことを検証するよう構成され、前記状態テーブルネットワークは前記系列におけるテーブルネットワークより少ないテーブルを一緒に有する計算装置。 - テーブルネットワークの系列を利用する計算方法であって、当該方法は、前記テーブルネットワークの系列のテーブルネットワークを適用することによって、グローバルデータ入力とグローバル状態入力とに対して繰り返される関数を計算するよう構成され、
前記系列のテーブルネットワークは、対応するデータ関数と状態関数とについて構成され、前記対応するデータ関数に従ってデータ入力をデータ出力にマッピングし、状態関数に従って状態入力を状態出力に同時にマッピングするよう構成され、
当該方法は、
前記テーブルネットワークの系列を繰り返し適用するステップであって、前記繰り返し適用されるテーブルネットワークのテーブルネットワークを前記グローバルデータ入力とグローバル状態入力とに適用し、前記繰り返しの後続のテーブルネットワークを前記系列の前のテーブルネットワークのデータ出力と状態出力とに適用し、前記系列の繰り返される適用は、前記グローバルデータ入力に対してグローバルデータ関数を決定し、前記グローバル状態入力に対してグローバル状態関数を決定し、これにより、中間データ出力と中間状態出力とを取得する、適用するステップと、
前記系列のテーブルネットワークになされた変更に対処するため前記テーブルネットワークの系列と連携するよう構成される保護テーブルネットワークを適用することによって、前記グローバル状態入力に適用されるグローバル状態関数が前記中間状態出力を生成することを検証するステップであって、前記保護テーブルネットワークは、前記中間状態出力とグローバル状態入力とを入力として受信するよう構成され、前記保護テーブルネットワークは、前記グローバル状態入力に適用されるグローバル状態関数が前記中間状態出力を生成することを検証するよう構成される、検証するステップと、
を有する方法。 - データ関数の系列を取得し、テーブルネットワークの第1の系列、保護テーブルネットワーク及びコンピュータコードを生成するよう構成されるコンパイラであって、前記第1の系列と保護テーブルネットワークとは電子ストレージに記憶されるよう構成され、前記コンピュータコードは、前記電子ストレージに結合される電子プロセッサ上で実行されるよう構成され、前記コンピュータコードは、前記テーブルネットワークの系列のテーブルネットワークを適用することによって、グローバルデータ入力とグローバル状態入力とに対して繰り返される関数を計算するよう構成され、
前記系列のテーブルネットワークは、前記データ関数の系列の対応するデータ関数と状態関数とについて構成され、前記対応するデータ関数に従ってデータ入力をデータ出力にマッピングし、状態関数に従って状態入力を状態出力に同時にマッピングするよう構成され、
前記コンピュータコードは、前記テーブルネットワークの系列の適用を繰り返すよう構成され、前記繰り返し適用されるテーブルネットワークのテーブルネットワークを前記グローバルデータ入力とグローバル状態入力とに適用し、前記繰り返しの後続のテーブルネットワークを前記系列の前のテーブルネットワークのデータ出力と状態出力とに適用し、前記系列の繰り返される適用は、前記グローバルデータ入力に対してグローバルデータ関数を決定し、前記グローバル状態入力に対してグローバル状態関数を決定し、これにより、中間データ出力と中間状態出力とを取得し、
前記保護テーブルネットワークは、前記系列のテーブルネットワークになされた変更に対処するため前記テーブルネットワークの系列と連携するよう構成され、前記保護テーブルネットワークは、前記中間状態出力とグローバル状態入力とを入力として受信するよう構成され、前記保護テーブルネットワークは、前記グローバル状態入力に適用されるグローバル状態関数が前記中間状態出力を生成することを検証するよう構成されるコンパイラ。 - コンピュータプログラムがコンピュータ上で実行されると、請求項11の全てのステップを実行するよう構成されるコンピュータプログラムコード手段を有するコンピュータプログラム。
- コンピュータ可読媒体上に実現される請求項12又は13記載のコンピュータプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP13195809 | 2013-12-05 | ||
EP13195809.2 | 2013-12-05 | ||
PCT/EP2014/074952 WO2015082212A1 (en) | 2013-12-05 | 2014-11-19 | A computing device for iterative application of table networks |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6046870B1 true JP6046870B1 (ja) | 2016-12-21 |
JP2017504052A JP2017504052A (ja) | 2017-02-02 |
Family
ID=49949420
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016535645A Expired - Fee Related JP6046870B1 (ja) | 2013-12-05 | 2014-11-19 | テーブルネットワークの繰り返し適用のための計算装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20160306973A1 (ja) |
EP (1) | EP3078154B1 (ja) |
JP (1) | JP6046870B1 (ja) |
CN (1) | CN105765896B (ja) |
WO (1) | WO2015082212A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018537704A (ja) * | 2015-10-12 | 2018-12-20 | コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. | 暗号化デバイス及び符号化デバイス |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB201405754D0 (en) * | 2014-03-31 | 2014-05-14 | Irdeto Bv | Protecting an item of software comprising conditional code |
JP6890589B2 (ja) * | 2015-12-15 | 2021-06-18 | コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. | 計算デバイス及び方法 |
AU2018320434B2 (en) * | 2017-08-22 | 2020-12-17 | Nippon Telegraph And Telephone Corporation | Secure computation device, secure computation method, program, and recording medium |
EP3534253A1 (en) | 2018-02-28 | 2019-09-04 | Koninklijke Philips N.V. | Compiling device and method |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100303231A1 (en) * | 2007-05-22 | 2010-12-02 | Koninklijke Philips Electronics N.V. | Updating cryptographic key data |
US8161463B2 (en) * | 2007-02-23 | 2012-04-17 | Irdeto Canada Corporation | System and method of interlocking to protect software—mediated program and device behaviors |
US20120300922A1 (en) * | 2009-12-30 | 2012-11-29 | France Telecom | Method of generating a correspondence table for a cryptographic white box |
WO2013139380A1 (en) * | 2012-03-20 | 2013-09-26 | Irdeto Bv | Updating key information |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007000081A1 (en) * | 2005-06-29 | 2007-01-04 | Intel Corporation | Methods, apparatus, and systems for caching |
EP1997265B1 (en) * | 2006-03-10 | 2020-08-05 | Irdeto B.V. | Integrity of a data processing system using white-box for digital content protection |
WO2008010119A2 (en) * | 2006-07-12 | 2008-01-24 | Koninklijke Philips Electronics N.V. | Tamper resistance of a digital data processing unit |
CN101477610B (zh) * | 2008-12-25 | 2011-05-18 | 中国人民解放军信息工程大学 | 源码和目标码联合嵌入的软件水印方法 |
EP2367316B1 (en) * | 2010-03-12 | 2017-07-05 | STMicroelectronics (Rousset) SAS | Method and circuitry for detecting a fault attack |
CN102662825B (zh) * | 2012-02-22 | 2014-07-16 | 中国人民解放军国防科学技术大学 | 一种面向堆操作程序的内存泄漏检测方法 |
JP2016505891A (ja) * | 2012-12-21 | 2016-02-25 | コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. | テーブルネットワークを有する計算装置 |
US9594769B2 (en) * | 2012-12-21 | 2017-03-14 | Koninklijke Philips N.V. | Computing device configured with a table network |
-
2014
- 2014-11-19 WO PCT/EP2014/074952 patent/WO2015082212A1/en active Application Filing
- 2014-11-19 CN CN201480066275.3A patent/CN105765896B/zh not_active Expired - Fee Related
- 2014-11-19 JP JP2016535645A patent/JP6046870B1/ja not_active Expired - Fee Related
- 2014-11-19 US US15/100,647 patent/US20160306973A1/en not_active Abandoned
- 2014-11-19 EP EP14799778.7A patent/EP3078154B1/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8161463B2 (en) * | 2007-02-23 | 2012-04-17 | Irdeto Canada Corporation | System and method of interlocking to protect software—mediated program and device behaviors |
US20100303231A1 (en) * | 2007-05-22 | 2010-12-02 | Koninklijke Philips Electronics N.V. | Updating cryptographic key data |
US20120300922A1 (en) * | 2009-12-30 | 2012-11-29 | France Telecom | Method of generating a correspondence table for a cryptographic white box |
WO2013139380A1 (en) * | 2012-03-20 | 2013-09-26 | Irdeto Bv | Updating key information |
Non-Patent Citations (1)
Title |
---|
JPN6016040863; KARRI, R. et al.: 'Concurrent Error Detection Schemes for Fault-Based Side-Channel Cryptanalysis of Symmetric Block Cip' IEEE Transactions on Computer-Aided Design of Integrated Circuits and Systems Vol.21 No.12, 200212, p.1509-1517 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018537704A (ja) * | 2015-10-12 | 2018-12-20 | コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. | 暗号化デバイス及び符号化デバイス |
Also Published As
Publication number | Publication date |
---|---|
EP3078154A1 (en) | 2016-10-12 |
CN105765896A (zh) | 2016-07-13 |
CN105765896B (zh) | 2020-02-07 |
EP3078154B1 (en) | 2018-09-19 |
JP2017504052A (ja) | 2017-02-02 |
US20160306973A1 (en) | 2016-10-20 |
WO2015082212A1 (en) | 2015-06-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10180824B2 (en) | Computing device comprising a table network | |
US10359996B2 (en) | Random number generator and stream cipher | |
JP5861018B1 (ja) | テーブルネットワークによって構成されたコンピューティングデバイス | |
KR102539111B1 (ko) | 메시지 부호화 및 복호화를 위한 블록 암호화 방법 및 이 방법을 구현하기 위한 암호화 장치 | |
CN107005404B (zh) | 实现密码算法的可执行的白盒掩码实施的处理器装置 | |
US9553722B2 (en) | Generating a key based on a combination of keys | |
RU2711193C2 (ru) | Криптографическое устройство, приспособленное для вычисления целевого блочного шифра | |
JP6046870B1 (ja) | テーブルネットワークの繰り返し適用のための計算装置 | |
CN108964872B (zh) | 一种基于aes的加密方法及装置 | |
Alpirez Bock et al. | White-box cryptography: don’t forget about grey-box attacks | |
Aldaya et al. | AES T-Box tampering attack | |
EP3477889A1 (en) | Using white-box in a leakage-resilient primitive | |
AU2018374489B2 (en) | Method for protecting a source of entropy used in countermeasures securing a whitebox cryptographic algorithm | |
Ma et al. | Influence of Error on Hamming Weights for ASCA | |
Duta et al. | Evaluation Framework for Security and Resource Consumption of Cryptographic Algorithms | |
Volpe | Evaluation of encryption algorithm security in heterogeneous platform against differential power analysis attack | |
Cruz | Influence of Error on Hamming Weights for ASCA | |
Rigot | Útoky na white-box AES |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160601 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20160601 |
|
TRDD | Decision of grant or rejection written | ||
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20161019 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20161025 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20161117 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6046870 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |