JP6533553B2 - 暗号化/復号装置及びその電力解析保護方法 - Google Patents

暗号化/復号装置及びその電力解析保護方法 Download PDF

Info

Publication number
JP6533553B2
JP6533553B2 JP2017081784A JP2017081784A JP6533553B2 JP 6533553 B2 JP6533553 B2 JP 6533553B2 JP 2017081784 A JP2017081784 A JP 2017081784A JP 2017081784 A JP2017081784 A JP 2017081784A JP 6533553 B2 JP6533553 B2 JP 6533553B2
Authority
JP
Japan
Prior art keywords
power
encryption
random number
data
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017081784A
Other languages
English (en)
Other versions
JP2017195595A (ja
Inventor
鈞元 游
鈞元 游
思齊 鍾
思齊 鍾
嵩聲 李
嵩聲 李
錫嘉 張
錫嘉 張
鎮宜 李
鎮宜 李
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Winbond Electronics Corp
Original Assignee
Winbond Electronics Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Winbond Electronics Corp filed Critical Winbond Electronics Corp
Publication of JP2017195595A publication Critical patent/JP2017195595A/ja
Application granted granted Critical
Publication of JP6533553B2 publication Critical patent/JP6533553B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • H04L9/003Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • G06F21/755Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Semiconductor Integrated Circuits (AREA)

Description

本発明は、暗号化/復号技術に関し、また特に、電力解析攻撃に対して防護できる暗号化/復号装置及びその電力解析保護方法に関する。
暗号化/復号技術は、通常、情報伝達のセキュリティを確保するのに使用される。古典的暗号化技術においては、先ず情報(平文)を送信側で暗号化し、また受信側で情報(暗号文)を復号又はデコードする。このような情報の暗号化又は復号は、通常暗号化/復号技術として知られている。
暗号化/復号アルゴリズムは、無線通信システム、例えば、無線ローカル・エリア・ネットワーク、近距離無線通信、データ記憶システム、及び銀行システムに広く使用されてきたが、この暗号化/復号アルゴリズムを解明する悪意のあるツールが依然として存在する。サイドチャネル攻撃とは、システムの物理的解析及び実装解析に基づいて暗号化/復号システムを解明しようとする行為を意味する。例えば、暗号化/復号システムにおける情報、例えば、電力消費、電磁波、時間差等がシステムの解明に役立つことがあり得る。
差動的電力解析攻撃は、ハードウェアが秘密鍵を得る暗号化及び復号を行うときにチャネルから漏洩する電力情報を利用する。差動的電力解析攻撃は、例えば、外部から電力を受け取るスマートカードのようなパスワードコンパイラの電力消費(電力信号)を測定することによって実行することができ、例えば、この場合、スマートカードのその時点の電力消費は、その時に行っている演算によって決定されるゲートスイッチングに基づくことがあり得る。攻撃者は、スマートカードの電力消費をモニタリングすることができ、スマートカードが取り扱われるとき、極秘データに関連する情報を推測する統計情報を利用する。したがって、電力解析攻撃に対して如何に有効的に防護するかは、実際上当業者が関心を抱く重要ポイントである。
本発明は、電力解析攻撃に対して効果的に防護でき、また暗号化/復号演算の速度及び効率に影響を与えることがない、暗号化/復号装置及びその電力解析保護方法を提供する。
本発明暗号化/復号装置は、デジタルデータに対して暗号化/復号演算を実行し得るものであり、またデータ暗号化/復号ユニット、乱数発生器、及び電力解析保護回路を備える。データ暗号化/復号ユニットは、デジタルデータを受け取ってこのデジタルデータに対して暗号化/復号演算を実行する。乱数発生器は、乱数データを生成するよう構成され、乱数データはNビットを有し、Nは正の整数である。電力解析保護回路は、乱数データを電力解析保護回路が受け取るとき乱数データの各ビットデータに基づく異なるレベルのM種類の電力信号を生成し、またMは2のN乗に等しい。
本発明の一実施形態において、前記データ暗号化/復号ユニットが前記暗号化/復号演算を実行しないとき、前記暗号化/復号装置は乱数発生器を停止させて、これにより前記電力解析保護回路が演算を停止するように制御する。
本発明の電力解析保護方法は暗号化/復号装置に適用される。本発明の電力解析保護方法は、乱数データを生成する乱数データ生成ステップであって、前記乱数データはNビットであり、Nは正の整数である、該乱数データ生成ステップと、前記乱数データに基づいて電力解析保護回路の動作を開始させ、前記電力解析保護回路に対して、前記乱数データを電力解析保護回路が受け取るとき前記乱数データの各ビットデータに基づく異なるレベルのM種類の電力信号を生成させ、Mは2のN乗に等しいものであるステップと、を含む。
上述のことに基づいて、本発明暗号化/復号装置は、乱数データにおける変動を活用して、クロック周期毎に暗号化/復号演算処理で発生する電力消費(電力信号)を動的に変化させ、これにより攻撃者が電力消費に基づいて極秘データに関連する情報(例えば秘密鍵)を導き出すのを困難にする。さらに、電力解析保護回路及びデータ暗号化/復号ユニットは独立的に配置され、したがって、暗号化/復号演算の速度及び効率に影響するのを回避でき、また電力解析保護回路は、暗号化/復号演算が実行されているか否かに基づいて演算を適切に停止させ、これにより不必要な電力消費を減らすことができる。
本発明の上述したまた他の特徴及び利点をよりよく理解できるようにするため、添付図面に基づく実施形態を以下に詳細に説明する。
本発明の実施形態の暗号化/復号装置を示す概略図である。 本発明の一実施形態のデータ暗号化/復号ユニットを示す概略図である。 本発明の一実施形態の電力解析保護回路を示す概略図である。 本発明の一実施形態の電力解析保護回路における確率と電力レベルとの関係を示すグラフである。 本発明の一実施形態の電力信号発生器を示す概略図である。 本発明の一実施形態における電力解析保護方法を示すフローチャートである。
先ず、図1につき説明すると、図1は本発明の一実施形態の暗号化/復号装置を示す概略図である。この実施形態において、暗号化/復号装置100は、例えばパスワードチップとすることができ、データ暗号化/復号ユニット110、乱数発生器120、及び電力解析保護回路130を備えることができる。デジタルデータD1が暗号化/復号装置100に入力されるとき、暗号化/復号演算をデジタルデータD1に対して行う。この暗号化/復号演算は、例えば暗号化標準、例えば、データ暗号化標準(DES)、3−DES、又はアドバンスド暗号化標準(AES)、等々に基づく。データ暗号化/復号ユニット110は、暗号化/復号演算で電力信号SP1を発生する。
実施例として、図2は、本発明の一実施形態におけるデータ暗号化/復号ユニットを示す概略図である。図2に示すように、データ暗号化/復号ユニット110は、論理演算ユニット200及び記憶ユニット210を備える。論理演算ユニット200は秘密鍵K1及びデジタルデータD1を受け取り、次に秘密鍵K1に基づいてデジタルデータD1に対して論理演算を行うことができ、また記憶ユニット210に記憶したデジタルデータ置換テーブルを利用してデジタルデータD1に対して置換を行い、これにより暗号化/復号演算を実行することができる。ただし、上述したようなデータ暗号化/復号ユニットの構造及び機能は単なる例示的実施形態であり、本発明はこれに限定されないことに留意されたい。
図1に戻って説明すると、乱数発生器120はクロック周期毎に異なる乱数データD2を生成することができる。乱数データD2は、例えば実数の乱数データであり、各乱数データD2はNビット(Nは正の整数)を有する。電力解析保護回路130は、乱数発生器120に接続し、また乱数発生器120から乱数データD2を受け取ることができる。電力解析保護回路130は、乱数データD2を電力解析保護回路130が受け取るとき乱数データD2の各ビットデータに基づく異なるレベルのM種類の電力信号SP2を生成する(Mは2のN乗に等しい)。この場合、Nの大きさは実際の要求に基づいて確定/決定されるものであり、より大きいNが決定される場合、電力解析攻撃に対する保護の信頼性はより高まるが、コストもより高くなる。
攻撃者が本発明の実施形態の暗号化/復号装置100の電力消費を測定するとき、測定され得る電力信号SP3は、電力信号SP1及び電力信号SP2の和である。したがって、電力信号SP3は、クロック周期毎に異なるレベルの2種類の混ざり合った変動を有し、攻撃者が電力消費を利用することによって極秘データに関する情報(例えば、秘密鍵)を導き出すのは困難となる。
例として、図3は本発明の一実施形態の電力解析保護回路を示す概略図である。図3に示すように、電力解析保護回路130は、N個の電力信号発生器300_1〜300_Nを備えることができ、電力信号発生器300_1〜300_Nのそれぞれは、乱数データD2の各ビットデータD2_1〜D2_Nを受け取り、これにより異なる電力レベルの電力信号を生成する。例えば、電力信号発生器300_1を考慮すると、受け取ったビットデータD2_1が論理0であるとき、電力信号発生器300_1は演算を停止して、いかなる電力信号をも発生しないようにすることができる。受け取ったビットデータD2_1が論理1であるとき、電力信号発生器300_1は特定レベル(例えば、単位電力UP×1)の電力信号を発生できるようにする。
電力信号発生器300_1〜300_Nがそれぞれ発生する電力信号間には所定の比例関係がある。より具体的には、電力信号発生器300_1〜300_Nがそれぞれ発生する電力信号は単位電力UPに2の累乗を積算することによって設定することができる。換言すれば、電力信号発生器300_2が発生する電力信号(単位電力UP×2)は、電力信号発生器300_1が発生する電力信号(単位電力UP×1)の2倍であり、n番目の電力信号発生器300_nが発生する電力信号は、単位電力UPの2の(n−1)乗倍に等しい(nは正の整数であって、1≦n≦N)。換言すれば、電力解析保護回路130における電力信号発生器300_1〜300_Nのそれぞれは、論理0又は論理1として受け取る各ビットデータD2_1〜D2_Nに基づいて動作を開始すべきか否かを決定することができ、また動作を開始するとき、電力信号発生器300_1〜300_Nのそれぞれは、特定電力レベルを有する電力信号を発生する。さらに、データ暗号化/復号ユニット110が暗号化/復号演算を実行しないときには、暗号化/復号装置100は停止信号により乱数発生器120を停止させるよう制御し、これにより電力信号発生器300_1〜300_Nのそれぞれは動作を開始せず、また電力解析保護回路130は演算を停止し、また不要な電力消費を減少する。
本発明の実施形態をさらに説明するため、以下表1は、Nが3に等しい状況、電力解析保護回路130の電力信号発生器300_1〜300_3における動作開始状態、及び生成する電力信号SP2を示す。
表1に示すように電力解析保護回路130は、乱数データの3ビットに基づいて異なるレベルの組合せを有する8(2)種類の電力信号SP2を生成する。概して、電力解析保護回路130は、乱数データD2のNビットに基づいて異なるレベルの組合せを有する2種類の電力信号SP2を生成する。
この実施形態において、暗号化/復号装置100における乱数発生器120及び電力解析保護回路130は、データ暗号化/復号ユニット110から完全に独立しており、データ暗号化/復号ユニット110の速度及び効率に影響を与えることを回避する点に留意されたい。他の観点から、この実施形態における暗号化/復号装置100における乱数発生器120及び電力解析保護回路130は、任意な種類の暗号化/復号装置に組み込むことができ、高い利用可能性を有する。
図4は、本発明の一実施形態の電力解析保護回路における確率と電力レベルとの間の関係を示すグラフである。ここで、図4の横軸は電力解析保護回路130が発生する電力信号SP2の電力レベルを表し、また縦軸はその電力レベルが発生する確率を表すのに使用する。電力解析保護回路130が、図4に示すように、乱数データD2によってトリガされて動作を開始するとき、電力解析保護回路130は異なるレベルの組合せを有する2種類の電力レベルを発生し、各電力レベルを発生する確率は1/2に等しい。
図5につき説明すると、図5は本発明の一実施形態における電力信号発生器を示す概略図である。電力信号発生器300_1〜300_Nは、例えば、リング発振器(リング・オシレータ)を採用する構造とすることができる。図5に示すように、例えば、電力信号発生器300_1はリング発振器500を備えることができる。リング発振器500は、NANDゲート510、第1インバータ520、及び第2インバータ530を含むことができる。NANDゲート510の第1入力端子は乱数データD2における対応のビットデータD2_1を受け取る。第1インバータ520の入力端子はNANDゲート510の出力端子に接続する。第2インバータ530の入力端子は第1インバータ520の出力端子に接続し、また第2インバータ530の出力端子はNANDゲート510の第2入力端子に接続する。リング発振器500はビットデータD2_1によってトリガされて、単位電力UPの1倍の電力信号を発生する。
他方、電力信号発生器300_2が発生する電力信号は、電力信号発生器300_1が発生する電力信号の2倍とすることができ、これにより電力信号発生器300_2は2個のリング発振器500を備えることができる。2個のリング発振器500双方はビットデータD2_1に接続し、かつ互いに並列にし、これにより2個のリング発振器500はビットデータD2_1によってトリガされて、全体として単位電力UPの2倍の電力信号を発生する。概して、n番目の電力信号発生器300_n(nは正の整数であって、1≦n≦N)は、互いに並列接続した2n−1個のリング発振器500を含み、単位電力UPの2n−1倍の電力信号を発生することができる。
さらに、乱数発生器120も、例えば、リング発振器に基づく乱数発生器とすることができる。乱数発生器120及び電力解析保護回路130を主にリング発振器によって構成する場合、設計プロセスが容易になり、コストを減少する。
図6は、本発明の一実施形態における電力解析保護方法を示すフローチャートである。本発明の電力解析保護方法は図1の暗号化/復号装置に適用することができる。図1及び図6につき説明すると、ステップ610において暗号化/復号装置100が暗号化/復号演算を行うとき、乱数発生器120は乱数データD2を発生する。乱数データD2はNビットを有し、またNは正の整数である。ステップ620において、暗号化/復号装置100は乱数データD2に基づいて電力解析保護回路130の動作を開始させ、これにより電力解析保護回路130が乱数データD2を受け取るとき、乱数データD2における各ビットデータD2_1〜D2_Nに基づいて、電力解析保護回路130に対して、M種類(Mは2のN乗に等しい)の異なるレベルの電力信号を発生させる。
その他に、実行ステップ及び電力解析保護方法の詳細な実装に関して上述した複数の実施形態及び実施例で分かり易く説明してあるので、図6においては、いかには繰り返して説明しない。
上述したように、本発明暗号化/復号装置及び電力解析保護方法は、乱数データの変化を活用して、異なる電力レベルを有する混合した電力消費を得ることができ、これにより、攻撃者が電力消費に基づいて極秘データに関連する情報(例えば、秘密鍵)を導き出すことを困難にする。構造的には、電力解析保護回路及びデータ暗号化/復号ユニットは独立的に配置して、暗号化/復号演算の速度及び効率に影響するのを回避し、また電力解析保護回路は、本発明で使用されていないときに演算を適切に停止することから、不必要な電力消費を減少する。
本発明を上述の実施形態につき説明してきたが、これら実施形態は本発明を限定することを意図するものではない。当業者には、発明の精神及び範囲から逸脱することなく上述した実施形態に対して変更及び改変できることは理解できるであろう。
本発明の実施形態で述べた暗号化/復号装置及び電力解析保護方法は暗号化/復号技術に利用可能である。
100 暗号化/復号装置
110 データ暗号化/復号ユニット
120 乱数発生器
130 電力解析保護回路
200 論理演算ユニット
210 記憶ユニット
300_1〜300_N 電力信号発生器
500 リング発振器(リング・オシレータ)
510 NANDゲート
520 第1インバータ
530 第2インバータ
D1 デジタルデータ
D2 乱数データ
D1_1〜D2_N ビットデータ
K1 秘密鍵
SP1,SP2,SP3 電力信号
S610,S620 ステップ

Claims (6)

  1. 暗号化/復号演算をデジタルデータに対して実行するための暗号化/復号装置であって、
    前記デジタルデータを受け取って、前記デジタルデータに対して暗号化/復号演算を実行するデータ暗号化/復号ユニットと、
    乱数データを生成するよう構成され、前記乱数データはNビットを有し、Nは正の整数である乱数発生器と、
    前記乱数発生器に接続された電力解析保護回路であって、前記乱数データを電力解析保護回路が受け取るとき前記乱数データの各ビットデータに基づく異なるレベルのM種類の電力信号を生成し、Mは2のN乗に等しい、該電力解析保護回路と、を備え、
    前記電力解析保護回路はN個の電力信号発生器を備え、各電力信号発生器は、それぞれ乱数データにおける各ビットデータを受け取り、これにより異なる電力レベルの電力信号を生成し、
    n番目の電力信号発生器が生成する電力信号は、2の(n−1)乗倍の単位電力に等しく、nは正の整数であり、1≦n≦Nであり、
    n番目の電力信号発生器は、2の(n−1)乗個のリング発振器を備え、各リング発振器は、電力信号の1単位電力を生成し、
    前記リング発振器は、
    NANDゲートであって、前記NANDゲートの第1入力端子は、前記乱数データにおけるそのNANDゲートに対応する1つのビットデータを受け取る、該NANDゲートと、
    第1インバータであって、前記第1インバータの入力端子は、前記NANDゲートの出力端子に接続されている、該第1インバータと、
    第2インバータであって、前記第2インバータの入力端子は、前記第1インバータの出力端子に接続されており、また前記第2インバータの出力端子は、前記NANDゲートの第2入力端子に接続されている、該第2インバータと、
    を備える、暗号化/復号装置。
  2. 前記データ暗号化/復号ユニットが前記暗号化/復号演算を実行しないとき、前記暗号化/復号装置は乱数発生器を停止させて、これにより前記電力解析保護回路が演算を停止するように制御する、請求項1に記載の暗号化/復号装置。
  3. 前記データ暗号化/復号ユニットは、
    秘密鍵及び前記デジタルデータを受け取り、前記暗号化/復号演算を前記デジタルデータに対して前記鍵に基づいて実行する論理演算ユニットを備える、請求項1又は2に記載の暗号化/復号装置。
  4. 前記受け取られるビットデータが論理0であるとき、前記電力信号発生器は演算を停止する、請求項に記載の暗号化/復号装置。
  5. 暗号化/復号装置に適用される電力解析保護方法であって、
    乱数データを生成する乱数データ生成ステップであって、前記乱数データはNビットであり、Nは正の整数である、該乱数データ生成ステップと、 前記乱数データに基づいて電力解析保護回路の動作を開始させ、前記電力解析保護回路に対して、前記乱数データを電力解析保護回路が受け取るとき前記乱数データの各ビットデータに基づく異なるレベルのM種類の電力信号を生成させ、Mは2のN乗に等しいものである、ステップと、
    を含
    前記電力解析保護回路はN個の電力信号発生器を備え、各電力信号発生器は、それぞれ乱数データにおける各ビットデータを受け取り、これにより異なる電力レベルの電力信号を生成し、
    n番目の電力信号発生器が生成する電力信号は、2の(n−1)乗倍の単位電力に等しく、nは正の整数であり、1≦n≦Nであり、
    n番目の電力信号発生器は、2の(n−1)乗個のリング発振器を備え、各リング発振器は、電力信号の1単位電力を生成し、
    前記リング発振器は、
    NANDゲートであって、前記NANDゲートの第1入力端子は、前記乱数データにおけるそのNANDゲートに対応する1つのビットデータを受け取る、該NANDゲートと、
    第1インバータであって、前記第1インバータの入力端子は、前記NANDゲートの出力端子に接続されている、該第1インバータと、
    第2インバータであって、前記第2インバータの入力端子は、前記第1インバータの出力端子に接続されており、また前記第2インバータの出力端子は、前記NANDゲートの第2入力端子に接続されている、該第2インバータと、
    を備える、電力解析保護方法。
  6. 前記暗号化/復号演算が実行されないとき、前記乱数データが生成されるのを停止し、これにより前記電力解析保護回路が演算を停止する、請求項に記載の電力解析保護方法。
JP2017081784A 2016-04-19 2017-04-18 暗号化/復号装置及びその電力解析保護方法 Active JP6533553B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201610242072.6A CN107306180B (zh) 2016-04-19 2016-04-19 加解密装置及其功率分析防御方法
CN201610242072.6 2016-04-19

Publications (2)

Publication Number Publication Date
JP2017195595A JP2017195595A (ja) 2017-10-26
JP6533553B2 true JP6533553B2 (ja) 2019-06-19

Family

ID=60038598

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017081784A Active JP6533553B2 (ja) 2016-04-19 2017-04-18 暗号化/復号装置及びその電力解析保護方法

Country Status (3)

Country Link
US (1) US10326586B2 (ja)
JP (1) JP6533553B2 (ja)
CN (1) CN107306180B (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6888377B2 (ja) * 2017-04-05 2021-06-16 富士電機株式会社 情報処理装置、情報処理システム及びプログラム
KR101876498B1 (ko) * 2018-01-24 2018-08-09 국민대학교산학협력단 마스킹 대응책을 무력화하는 암호 해독 장치 및 방법, 이를 기록한 기록매체
CN110717201B (zh) * 2019-09-12 2021-06-11 华中科技大学 一种抗简单功耗分析攻击的高斯采样电路
CN113312648B (zh) * 2021-06-23 2023-10-31 国网黑龙江省电力有限公司绥化供电公司 一种基于数据加密的通讯模块及通讯方法
CN116522351A (zh) * 2022-01-20 2023-08-01 瑞昱半导体股份有限公司 降低成功率的方法、密码系统处理电路及电子装置
US20240020383A1 (en) * 2022-07-13 2024-01-18 Nxp B.V. Method and circuit for protecting an electronic device from a side-channel attack

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4799259A (en) * 1986-04-10 1989-01-17 Rockwell International Corporation Monolithic random digital noise generator
US6415032B1 (en) * 1998-12-01 2002-07-02 Xilinx, Inc. Encryption technique using stream cipher and block cipher
US6419159B1 (en) * 1999-06-14 2002-07-16 Microsoft Corporation Integrated circuit device with power analysis protection circuitry
DE59914370D1 (de) 1999-11-03 2007-07-19 Infineon Technologies Ag Kodiervorrichtung
US8145691B2 (en) * 2006-02-24 2012-03-27 Novell, Inc. Techniques for random bit generation
US7554865B2 (en) 2006-09-21 2009-06-30 Atmel Corporation Randomizing current consumption in memory devices
JP5203594B2 (ja) 2006-11-07 2013-06-05 株式会社東芝 暗号処理回路及び暗号処理方法
US8522052B1 (en) * 2010-04-07 2013-08-27 Xilinx, Inc. Method and integrated circuit for secure encryption and decryption
TWI422203B (zh) * 2010-12-15 2014-01-01 Univ Nat Chiao Tung 防禦差分功率分析攻擊之方法及電子裝置
CN102509036B (zh) 2011-09-28 2014-11-12 东南大学 一种可重构密码处理器及抗功耗攻击方法
CN102710413A (zh) 2012-04-25 2012-10-03 杭州晟元芯片技术有限公司 一种抗dpa/spa攻击的系统和方法
US9959429B2 (en) 2013-03-15 2018-05-01 Cryptography Research, Inc. Asymmetrically masked multiplication
US9755822B2 (en) 2013-06-19 2017-09-05 Cryptography Research, Inc. Countermeasure to power analysis attacks through time-varying impedance of power delivery networks

Also Published As

Publication number Publication date
CN107306180A (zh) 2017-10-31
US10326586B2 (en) 2019-06-18
JP2017195595A (ja) 2017-10-26
US20170302435A1 (en) 2017-10-19
CN107306180B (zh) 2020-05-19

Similar Documents

Publication Publication Date Title
JP6533553B2 (ja) 暗号化/復号装置及びその電力解析保護方法
US9686248B2 (en) Secure shared key sharing systems and methods
JP6276426B2 (ja) 半決定論的デジタル署名生成
CN106416121B (zh) 用于签名产生和加密/解密的共模rsa密钥对
CN110417726A (zh) 一种密钥管理方法及相关设备
EP2506176A1 (en) Establishing unique key during chip manufacturing
CN110830258A (zh) 从服务器接收安全的软件更新信息的器件
TW202113646A (zh) 非對稱密鑰中的私鑰生成和使用方法、裝置和設備
US20120269340A1 (en) Hierarchical encryption/decryption device and method thereof
US10826694B2 (en) Method for leakage-resilient distributed function evaluation with CPU-enclaves
EP3503463B1 (en) Systems and methods implementing countermeasures to phase tracking attacks on ring oscillator based entropy sources
US11349668B2 (en) Encryption device and decryption device
JP6167876B2 (ja) 電子回路、電子機器及び認証システム
US11165758B2 (en) Keystream generation using media data
US10432596B2 (en) Systems and methods for cryptography having asymmetric to symmetric key agreement
JP6194136B2 (ja) 疑似乱数生成装置及び疑似乱数生成プログラム
CN109361506B (zh) 信息处理方法
JP2019200382A (ja) 暗号化システム、暗号化装置、復号装置、暗号化方法、復号方法、及びプログラム
TWI608381B (zh) 加解密裝置及其功率分析防禦方法
JP2003337750A (ja) 内部解析防止機能付き半導体デバイス
KR101925787B1 (ko) 폰 노이만 후처리시 난수 출력 신호의 연속성을 확보하기 위한 방법 및 장치
US20170126399A1 (en) Encryption apparatus, storage system, decryption apparatus, encryption method, decryption method, and computer readable medium
CN109617876A (zh) 基于Http协议的数据加密、解密方法及系统
JP2016025532A (ja) 通信システム、通信装置、及び通信方法
Dutta et al. Key variation technique based on piggybacking strategies under public key environments

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180423

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180515

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180810

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20190124

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190205

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190419

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190507

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190524

R150 Certificate of patent or registration of utility model

Ref document number: 6533553

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250