JPWO2008013083A1 - 擬似乱数生成装置、ストリーム暗号処理装置及びプログラム - Google Patents

擬似乱数生成装置、ストリーム暗号処理装置及びプログラム Download PDF

Info

Publication number
JPWO2008013083A1
JPWO2008013083A1 JP2008526733A JP2008526733A JPWO2008013083A1 JP WO2008013083 A1 JPWO2008013083 A1 JP WO2008013083A1 JP 2008526733 A JP2008526733 A JP 2008526733A JP 2008526733 A JP2008526733 A JP 2008526733A JP WO2008013083 A1 JPWO2008013083 A1 JP WO2008013083A1
Authority
JP
Japan
Prior art keywords
feedback shift
linear feedback
shift register
pseudo
processing time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008526733A
Other languages
English (en)
Other versions
JP5136416B2 (ja
Inventor
亨 久門
亨 久門
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2008526733A priority Critical patent/JP5136416B2/ja
Publication of JPWO2008013083A1 publication Critical patent/JPWO2008013083A1/ja
Application granted granted Critical
Publication of JP5136416B2 publication Critical patent/JP5136416B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • H04L9/003Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/582Pseudo-random number generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2207/00Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F2207/58Indexing scheme relating to groups G06F7/58 - G06F7/588
    • G06F2207/581Generating an LFSR sequence, e.g. an m-sequence; sequence may be generated without LFSR, e.g. using Galois Field arithmetic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2207/00Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F2207/72Indexing scheme relating to groups G06F7/72 - G06F7/729
    • G06F2207/7219Countermeasures against side channel or fault attacks
    • G06F2207/7223Randomisation as countermeasure against side channel attacks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2207/00Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F2207/72Indexing scheme relating to groups G06F7/72 - G06F7/729
    • G06F2207/7219Countermeasures against side channel or fault attacks
    • G06F2207/7261Uniform execution, e.g. avoiding jumps, or using formulae with the same power profile
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/582Pseudo-random number generators
    • G06F7/584Pseudo-random number generators using finite field arithmetic, e.g. using a linear feedback shift register

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

LFSRの動作数を利用する攻撃方法に対し耐性を持った擬似乱数生成装置、ストリーム暗号処理装置及びプログラムを提供する。ストリーム暗号処理装置は、クロック制御型の擬似乱数生成装置における各LFSR801〜80Nと排他的に動作し、一出力単位の生成処理時間又は消費電力を均一化する手段(遅延処理手段811〜81N)、あるいは、一出力単位の生成処理時間又は消費電力をランダム化する手段を備える。

Description

(関連出願)本願は、先の日本特許出願2006−201796号(2006年7月25日出願)の優先権を主張するものであり、前記先の出願の全記載内容は、本書に引用をもって繰込み記載されているものとみなされる。
本発明は、擬似乱数生成装置、ストリーム暗号処理装置及びプログラムに関し、特に、複数個の線形フィードバックレジスタ(以下、「LFSR」ともいう。)を用い、その内部状態によりLFSRの動作制御を行って擬似乱数を生成する所謂クロック制御型の擬似乱数生成装置、ストリーム暗号処理装置及びプログラムに関する。
情報の電子データ化が進む中で、情報の保護、秘匿な通信を実現する暗号は欠かせない技術となっている。暗号はその方式から共通鍵暗号と公開鍵暗号に大きく分けられる。前者の共通鍵暗号は、暗号化と復号化において、同一な共通の鍵を使用する暗号方式であり、鍵は秘密に保管される。もう一方の公開鍵暗号は、暗号化と復号化において異なる鍵をもたせ、どちらか一方の鍵を公開することができる。一般に共通鍵暗号は高速なため、大容量のデータ通信に用いられ、公開鍵暗号は低速だが鍵の管理が容易なため、共通鍵暗号の鍵配送や署名、認証に用いられる。
共通鍵暗号は、その構造からブロック暗号とストリーム暗号に分けることができる。ブロック暗号は、ブロック単位に分割されたデータに対して転置や演算等により暗号化を行う方式に対し、ストリーム暗号は、擬似乱数生成器より出力される擬似乱数を用いて所定の出力単位(例:1〜数bit)毎に順次暗号化を行う。ストリーム暗号のうち、LSFRを非連続的に動作させるクロック制御方式の代表的なアルゴリズムとしてA5/1が挙げられる。
A5/1は、3個のLFSRを構成要素とする動作制御型のアルゴリズムである。一般にLFSRは擬似乱数の発生器として用いられるが、数学的に容易に解析可能なため、そのまま暗号に使用することはできない。そこで、A5/1では、複数のLFSRを組み合わせ、さらにLFSRの動作を非連続的に制御させることで、ある時刻での内部状態の推測を困難にし、暗号としての強度を持たせている。このような複数のLFSRとそのクロック制御を行う動作制御部を備えたストリーム暗号はA5/1以外にも多数提案されている。
図13に、N個のLFSRと動作制御部を搭載したクロック制御型の擬似乱数生成装置を用いるストリーム暗号方式の構成図を示す。擬似乱数生成器4は、LFSR801〜80Nと、各LFSRの動作を制御する動作制御部9と、N個のLFSRから出力を決定する出力処理部10とを備えて構成される。LFSR801〜80Nはそれぞれビット幅や遷移関数の異なるLFSRであり、それぞれの内部状態を基に動作制御部9が各LFSRのシフト動作を制御する。各LFSRのシフト制御が終了後、各LFSRの出力が出力処理部にて処理され、擬似乱数生成器4の出力として出力される。擬似乱数生成器4から出力された擬似乱数は、暗復号化処理部7において、平文5又は暗号文6との暗号化又は復号化に用いられる。
ところで、暗号の安全性を高めるには、鍵等の秘密情報が容易に推測できないようにする必要がある。鍵の全数探索や数学的に解読を行う線形解読や差分解読等といった暗号解析方法が知られているが、現実的な時間での解析は不可能な状況といえる。
その一方で、暗号機能付きのICカードや携帯端末のように、攻撃者が処理時間や消費電力を精密に測定できるとの仮定の下で、これらの情報から秘密情報の取得を試みるサイドチャネル攻撃とその対策が大きな研究テーマとなっている。
上記サイドチャネル攻撃の具体的な攻撃方法としては、処理時間に注目したタイミング攻撃(非特許文献1参照)や消費電力に注目した電力解析攻撃等が知られている。
電力解析攻撃には、単純電力解析(SPA:Simple Power Analysis)と電力差分解析(DPA:Differential Power Analysis)がある(非特許文献2参照)。また、同文献には、既知のブロック暗号であるDESに対するDPAについて、具体的な攻撃方法が記載されている。
更に、特許文献1には、上記ブロック暗号の電力解析攻撃に対する脆弱性への対処と、処理アルゴリズムの複雑化を回避すべく、平文データが入力される正規のラウンド関数部とは別に、ダミー演算を実行するダミーのラウンド関数部を持たせ、電力解析を困難にして攻撃耐性を高めた共通鍵ブロック暗号化装置が開示されている。
特開2006−54568号公報 Paul Kocher "Timing Attacks on Implementations of Diffie−Hellman, RSA, DSS, and Other Systems", Crypto’96, pp.104−113, 1996. P. Kocher, J. Jaffe, B. Jun,"Introduction to Differential Power Analysis and Related Attacks",1998
なお、上記特許文献1及び非特許文献1、2の全開示内容はその引用をもって本書に繰込み記載する。
本発明者は、上記A5/1に代表されるクロック制御型の擬似乱数生成器を用いるストリーム暗号方式に対して非常に効果的な攻撃方法を発見した。はじめに、この攻撃方法について説明する。
説明の簡略のため、図14に示す3個のLFSRにより構成されたA5/1アルゴリズムと同様にクロック制御にて動作するストリーム暗号システムの解析を試みる場合を考える。通常の解析は、出力結果を元に内部状態の探索を行うが、本攻撃方法によれば、動作制御部より決定されたLFSRの動作する個数(以下、「move数」という)が判断可能であるとき、上記内部状態の探索数を削減することが可能となる。
ここで、各LFSR831〜833は任意のビット長でよい。また、動作制御部9は、各LFSRの任意のビットのレジスタ値に対し多数決を行い、多数派のLFSRを動作する。上記動作制御部9におけるクロック制御の際に参照される任意のレジスタ(図14のC1〜C3)をClocking tapと呼ぶ。図15は、Clocking tapの値と、動作するLFSRの関係を表した表である。ここでは、LFSRの個数は3個であるため、多数決によって動作対象となるLFSRの数(move数)は2個もしくは3個となる。
各LFSR831〜833の内部状態の探索には、Clocking tapをノードとし、時刻t−1と時刻tのmove数から枝の数が決まる木探索を用いる。木探索は深さ優先探索を採用し、ある程度の深さになると出力との矛盾チェックを行い、矛盾が確認できた場合はその枝の探索をやめ、次の枝の探索を行う。探索はすべてのLFSRの内部状態が決定するまで行われる。
図16は、時刻t−1のmove数が3であるとわかった場合に決定される枝の数(内部状態の組み合わせ)の関係を示している(以下、図16、図17において、move[t]欄の(X→)Yは、ある時刻のmove数Xと、次時刻のmove数Yを示している。)。例えば、時刻tのmove数が2の時、次時刻t+1のLFSRの動作は、時刻tのClocking tapの状態に大きく依存する。図17は、時刻tにおいて、LFSR831、LFSR832のみが動作し、R3のClocking tap値が1である場合(即ち、図16のC1=0、C2=0、C3=1のケース)に決定される枝の数の関係を示している。以上のように、通常では3個のLFSRの内部状態の探索では枝の数は8本であるところ、時刻t−1及び時刻tのmove数を用いれば、最大で6本、最小で1本と大幅に枝数を削減することができる。
ここで、上記move数の判別方法について説明する。図18は、クロック制御方式にてLFSRを動作し擬似乱数を生成するコンピュータプログラムにおける処理の流れを表したフローチャートである。図18を参照すると、各LFSRの動作はプログラムに従って順次実行される。そのため、move数が2の時とmove数が3の時とでは処理量に違いが生じ、その違いは、一回(一出力単位)の出力生成処理に掛かる処理時間の違いとなって現れる。従って、ソフトウェア実装の場合は、上記処理時間の違いを電力波形から判別し、move数を判断することができる。
一方、A5/1アルゴリズムにて動作する擬似乱数生成器が、LSIやFPGA等のハードウェアで構成されている場合、すべての処理はほぼ同時に実行される。しかしながら、この場合も、move数の違いにより、同時に動作するLFSRの個数が変わることから、一回(一出力単位)の出力生成処理に掛かる消費電力量に違いが生じる。従って、ハードウェア実装の場合も、上記消費電力量の大きさを利用してmove数を判断することができる。
以上のように、図13に例示したN個のLFSRにより構成され、その内部状態より各LFSRの動作を制御するクロック制御型の擬似乱数生成器にて生成された擬似乱数を用いるストリーム暗号方式は、上記move数を用いた攻撃方法により、暗号解析の困難性が低減してしまうという問題点がある。
本発明は、上記クロック制御型の擬似乱数生成器の脆弱性に鑑みてなされたものであって、上記本発明者が提案する攻撃方法に対し耐性を持った擬似乱数生成装置、ストリーム暗号処理装置及びプログラムを提供することを目的とする。
本発明の第1の視点によれば、N個のLFSRを有し、前記各LFSRの内部状態により前記各LFSRの動作制御を行って擬似乱数を生成するクロック制御型の擬似乱数生成装置であって、前記LFSRの動作数に関係なく、一出力単位の生成処理時間を均一化する手段を備えることを特徴とする擬似乱数生成装置、該装置から出力される擬似乱数を用いて暗復号処理を行うストリーム暗号処理装置及びこれらを実現するプログラムが提供される。
本発明の第2の視点によれば、N個のLFSRを有し、前記各LFSRの内部状態により前記各LFSRの動作制御を行って擬似乱数を生成するクロック制御型の擬似乱数生成装置であって、少なくとも1回のLFSRの動作に必要とされる処理時間より大きい変動幅で、一出力単位の生成処理時間を変動させる手段を備えることを特徴とする擬似乱数生成装置、該装置から出力される擬似乱数を用いて暗復号処理を行うストリーム暗号処理装置及びこれらを実現するプログラムが提供される。
本発明の第3の視点によれば、N個のLFSRを有し、前記各LFSRの内部状態により前記各LFSRの動作制御を行って擬似乱数を生成するクロック制御型の擬似乱数生成装置において、一出力単位の生成処理に消費される電力を一定化する手段を備えることを特徴とする擬似乱数生成装置及び該装置から出力される擬似乱数を用いて暗復号処理を行うストリーム暗号処理装置及びこれを実現するためのプログラムが提供される。
本発明の第4の視点によれば、N個のLFSRを有し、前記各LFSRの内部状態により前記各LFSRの動作制御を行って擬似乱数を生成するクロック制御型の擬似乱数生成装置において、少なくとも1回のLFSRの動作に必要とされる消費電力より大きい変動幅で、一出力単位の生成処理に消費される電力を変動させる手段を備えることを特徴とする擬似乱数生成装置及び該装置から出力される擬似乱数を用いて暗復号処理を行うストリーム暗号処理装置及びこれを実現するためのプログラムが提供される。
本発明によれば、一出力単位の生成に要するLFSRの動作数を隠蔽することが可能となるため、本発明者が提案する攻撃方法に対する耐性が向上された暗号システムを得ることが可能となる。
本発明を適用可能な暗復号処理装置の概略構成を表した図である。 本発明の第1の実施形態に係るストリーム暗号方式の構成図である。 本発明の第1の実施形態に係る擬似乱数生成器の動作を表したフローチャートである。 本発明の第2の実施形態に係るストリーム暗号方式の構成図である。 本発明の第2の実施形態に係る擬似乱数生成器の動作を表したフローチャートである。 本発明の第3の実施形態に係るストリーム暗号方式の構成図である。 本発明の第3の実施形態に係る擬似乱数生成器の動作を表したフローチャートである。 本発明の第4の実施形態に係るストリーム暗号方式の構成図である。 本発明の第5の実施形態に係るストリーム暗号方式の構成図である。 本発明の第6の実施形態に係るストリーム暗号方式の構成図である。 本発明の変形実施形態を説明するためのフローチャートである。 本発明の変形実施形態を説明するための構成図である。 N個のLFSRと動作制御部を搭載したクロック制御型の擬似乱数生成器を用いるストリーム暗号方式の構成図である。 本発明者が提案するストリーム暗号システムの攻撃方法を説明するための図である。 A5/1アルゴリズムにおけるClocking tapの値と、動作するLFSRの関係を表した表である。 時刻t−1のmove数が3であるとわかった場合に決定される枝の数(内部状態の組み合わせ)の関係を示した表である。 時刻tにおいて、LFSR831、LFSR832のみが動作し、R3のClocking tap値が1である場合に決定される枝の数の関係を示した表である。 クロック制御方式にてLFSRを動作し擬似乱数を生成するコンピュータプログラムにおける処理の流れを表したフローチャートである。
符号の説明
1 演算処理装置
2 入出力装置
3 記憶装置
4 擬似乱数生成器(擬似乱数生成装置)
5 平文
6 暗号文
7 暗復号化処理部
9 動作制御部
10 出力処理部
11 ランダム遅延処理手段
12 ノイズ発生源
31 データ格納部
32 プログラム格納部
311 秘密鍵
321 暗号プログラム(ストリーム暗号処理プログラム)
801〜80N、831〜833 LFSR
811〜81N 遅延処理手段/ダミーのLFSR
820 遅延処理手段
821〜82M ダミーのLFSR
C1、C2、C3 Clocking tap
続いて、本発明を実施するための最良の形態について、図面を参照して詳細に説明する。図1は、本発明を適用可能なストリーム暗復号処理装置の概略構成を表した図である。図1を参照すると、ストリーム暗復号処理装置は、プログラム制御により後記する演算処理を実行する演算処理装置1と、外部機器と暗号文やデータのやり取りを行うための入出力装置2と、データ格納部31及びプログラム格納部32を有する記憶装置3と、を備えて構成されている。
記憶装置3のデータ格納部31は、プログラム実行上で必要な様々なパラメータが格納される場所であり、暗号の秘密鍵311はここに格納される。プログラム格納部32は、暗復号処理装置で必要な様々なプログラムが格納される場所であり、後記する各実施形態の処理手段を実現する暗号プログラム(ストリーム暗号処理プログラム)321はここに格納される。
上記暗復号処理装置は、後記するようなソフトウェア又はハードウェアを搭載することにより、パーソナルコンピュータ(PC)、携帯端末、ICカード、リーダライタ等、種々の情報処理装置にて実現可能である。例えば、パーソナルコンピュータ(PC)にて暗復号処理装置が実現される場合、図示しない磁気ディスク等の補助記憶装置に格納されている暗号プログラム321を記憶装置3に読み出すことより、演算処理装置1にて実行可能となる。
[第1の実施例]
続いて、擬似乱数の生成過程における一回(一出力単位)の出力生成処理に要する処理時間を均一化することにより、一出力あたりのLFSRの動作数(move数)を隠蔽するようにした本発明の第1の実施例について説明する。
図2は、本発明の第1の実施例に係るストリーム暗号方式の構成図である。擬似乱数生成器(擬似乱数生成装置)4は、N個のLFSR801〜80Nと、LFSR801〜80Nと同数のN個の遅延処理手段811〜81Nと、これらを制御する動作制御部9と、N個のLFSRから出力を決定する出力処理部10とから構成される。
遅延処理手段811〜81Nは、動作制御部9よりシフト処理の選択が行われなかったLFSR801〜80Nについてそのシフト処理と同程度の処理時間を費やす遅延処理を実行する手段である。
暗復号化処理部7は、擬似乱数生成器4から出力された擬似乱数を用いて平文5又は暗号文6との暗号化又は復号化を実行する手段である。
従って、図13に示した従来構成との相違点は、N個のLFSRと同数のN個の遅延処理手段811〜81Nが追加されている点である。
続いて、上記構成よりなる擬似乱数生成器4の動作について説明する。図3は、本実施例に係る擬似乱数生成器4の動作を表したフローチャートである。
まず、暗号プログラム321が、他のプログラムからの呼び出しによって起動されると(ステップA1)、まず、擬似乱数を生成するための準備として初期化を行う(ステップA2)。この初期設定では秘密鍵等のパラメータにより内部のデータ攪拌等が行われる。
ステップA2の初期化が完了すると、動作制御部9は、所定の選択基準に従って、LFSR_1(図2の801)の動作判定を行う(ステップA3)。
ここで、LFSR_1(図2の801)の動作が選択されると、LFSR_1(801)について、任意のビットのシフト処理が行われる(ステップA4)。
一方、LFSR_1(図2の801)の動作が選択されなかった場合、動作制御部9は、遅延処理手段(811)を動作させ、LFSR_1(図2の801)のシフト処理と同程度の処理時間の遅延処理を実施する(ステップA10)。
同様に、LFSR_2〜N(図2の802〜80N)について、上記動作判定と判定結果に伴う各処理が行われる(ステップA5、ステップA6、ステップA11)。
そして、すべてのLFSRに対する処理が終了した後、その内部状態を基に、所定の出力単位の擬似乱数生成処理が行われる(ステップA7)。
ステップA3からステップA7までの一連の処理は繰り返し実行され、指定長の擬似乱数が生成できた時点で終了する(ステップA8、A9)。
以上のように、本実施例によれば、動作制御部9にてシフト処理が選択されなかった場合も同程度の遅延処理が必ず行われるため、一回の動作の処理時間は、すべてのLFSRがシフト動作した際の処理時間と同一となり、均一化(一定化)される。このため、外部からの処理時間の測定による秘密鍵導出を困難にすることができる。
また、遅延処理手段811〜81Nとして、LFSR801〜80Nと同じサイズのLFSRを用い、動作制御部9より、そのシフト制御を行うことにより、上記遅延処理を実現することが可能である。また、その他、各LFSR801〜80Nのシフト処理時間と等しくなる処理であれば、Wait処理等の遅延処理を実行する手段等も採用可能である。
特に、前者のLFSRと同じサイズのダミーのLFSRによるシフト処理を実行する場合は、処理時間だけでなく演算処理装置1にて実行される命令も等しくなるため、消費電力波形から内部状態を導出する電力解析に対しても強くなるという利点も実現される。
[第2の実施例]
続いて、上記第1の実施例とは別の方法にて、擬似乱数の生成過程における一回(一出力単位)の出力生成処理に要する処理時間を均一化し、LFSRの動作数(move数)を隠蔽するようにした本発明の第2の実施例について説明する。
図4は、本発明の第2の実施例に係るストリーム暗号方式の構成図である。擬似乱数生成器(擬似乱数生成装置)4は、N個のLFSR801〜80Nと、遅延処理手段820と、これらを制御する動作制御部9と、N個のLFSRから出力を決定する出力処理部10とを備えて構成される。
遅延処理手段820は、動作制御部9よりシフト処理の選択が行われなかったLFSR801〜80Nについてそのシフト処理と同程度の処理時間を費やす遅延処理を実行する手段である。
従って、上記第1の実施例との相違点は、N個のLFSRと同数のN個の遅延処理手段811〜81Nに代えて、遅延処理手段820を備えている点である。
続いて、上記構成よりなる擬似乱数生成器4の動作について説明する。図5は、本実施例に係る擬似乱数生成器4の動作を表したフローチャートである。
図5のステップA1−A6、A8及びA9で示される本実施例の動作は、第1の実施例の各ステップA1−A6、A8及びA9と同様であるが、本実施例では、動作制御部9は、各LFSRの動作判定においてシフト処理が選択されたLFSRの個数をカウンタ等により記憶しておく。
そして、すべてのLFSR動作判定とそれに伴うシフト処理が完了したあと、動作制御部9は、カウンタに記憶された数が、予め規定したシフト処理回数(例えば、LFSRの個数N)と等しいか、比較を行う(ステップA12;遅延処理動作判定)。
前記比較の結果、カウンタに記憶された数が、予め規定したシフト処理回数より少ない場合、動作制御部9は、カウンタに記憶された数をインクリメントしながら、遅延処理手段820による遅延処理を実施する(ステップA13)。
上記ステップA12、ステップA13の処理は、カウンタに記憶された数が前記予め規定したシフト処理回数と等しくなるまで繰り返される。
本実施例においても、ステップA3からステップA7(ステップA12、A13を含む)までの一連の処理は繰り返し実行され、指定長の擬似乱数が生成できた時点で終了する(ステップA8、A9)。
以上のように、本実施例においても、動作制御部9にてシフト処理が選択されなかった場合も同程度の遅延処理が必ず行われるため、一回の動作の処理時間が均一化(一定化)される。このため、外部からの処理時間の測定による秘密鍵導出を困難にすることができる。
もちろん、各LFSR801〜80Nのビット幅がそれぞれ異なる場合は、動作制御部9に、当該ビット幅情報を遅延処理手段820に送信し、動作選択されなかったLFSRと同程度の遅延が生じるよう動作させ、一回の動作の全体の処理時間を均一化(一定化)することが望ましい。
また、本実施例においても、遅延処理手段820としてLFSRを用い、動作制御部9より、そのシフト制御を行うことにより、上記遅延処理を実現することが可能である。また、その他、各LFSR801〜80Nのシフト処理時間と等しくなる処理であれば、Wait処理等の遅延処理を実行する手段等も採用可能である。
また、上記遅延処理としてLFSRによる偽のシフト処理を実行する場合は、処理時間だけでなく演算処理装置1にて実行される命令も等しくなるため、消費電力波形から内部状態を導出する電力解析に対しても強くなるという利点も実現される。
[第3の実施例]
続いて、擬似乱数の生成過程における一回(一出力単位)の出力生成処理に要する処理時間を変動させ、LFSRの動作数(move数)を隠蔽するようにした本発明の第3の実施例について説明する。
図6は、本発明の第3の実施例に係るストリーム暗号方式の構成図である。擬似乱数生成器(擬似乱数生成装置)4は、N個のLFSR801〜80Nと、ランダム遅延処理手段11と、これらを制御する動作制御部9と、N個のLFSRから出力を決定する出力処理部10とを備えて構成される。
ランダム遅延処理手段11は、N個のLFSR801〜80Nの内部状態や挙動とは独立して、ランダムな遅延処理を実行する手段である。この種の遅延処理は、例えば、処理時間が異なる複数の演算をランダムに選択して実行する処理によって実現できる。なお、前記したLFSRの動作数(move数)を隠蔽するという目的からも明らかなとおり、この遅延処理によって達成される1回当たりの変動幅は、少なくとも1回のLFSRの動作(シフト処理)に必要とされる処理時間より大きいものとする。
続いて、上記構成よりなる擬似乱数生成器4の動作について説明する。図7は、本実施例に係る擬似乱数生成器4の動作を表したフローチャートである。
図7のステップA1−A6、A7−A9で示される本実施例の動作は、第1の実施例の各ステップA1−A6、A7−A9と同様であるので省略する。
ステップA6が終了した時点で、動作制御部9は、ランダム遅延処理手段11を動作させる(ステップA14)。
以上のように、本実施例では、擬似乱数生成の一回の動作の処理時間を不均一にすることができ、外部からの処理時間の測定による秘密鍵導出を困難にすることができる。
なお、上記した実施例では、すべてのシフト処理が完了した後に、1回のランダム遅延処理を行うものとして説明したが、擬似乱数の一出力単位の生成に要する時間を不均一にし、隠蔽することが目的であるため、ランダム遅延処理の実行タイミングや回数は、特に限定されるものではない。即ち、図7のステップA1−A6の任意の位置に、任意の回数挿入することができる。
なお、上記した実施例では、ランダム遅延処理による処理の変動幅は少なくとも1回のLFSRの動作(シフト処理)に必要とされる処理時間よりも大きいものとして説明したが、より大きな時間の変動を持った方が、実際の処理時間の導出を困難にすることができることはもちろんである。
[第4の実施例]
続いて、擬似乱数の生成過程における一回(一出力単位)の出力生成処理に要する消費電力を均一化(一定化)することにより、一出力あたりのLFSRの動作数(move数)を隠蔽するようにした本発明の第4の実施例について説明する。
図8は、本発明の第4の実施例に係るストリーム暗号方式の構成図である。擬似乱数生成器(擬似乱数生成装置)4は、N個のLFSR801〜80Nと、LFSR801〜80Nと同数のN個のダミーのLFSR811〜81Nと、これらを制御する動作制御部9と、N個のLFSRから出力を決定する出力処理部10とから構成される。
暗復号化処理部7は、擬似乱数生成器4から出力された擬似乱数を用いて平文5又は暗号文6との暗号化又は復号化を実行する手段である。
LFSR801〜80Nは、動作制御部9の動作選択に基づいてシフト動作し、秘密鍵等の予め与えられた秘密の情報に対してシフト処理を繰り返しながら攪拌を行い、攪拌後のデータを保持する。
ダミーのLFSR811〜81Nは、LFSR801〜80Nと同一ビット幅で同一の遷移関数にて動作するLFSR群であり、動作制御部9の制御により、LFSR801〜80Nと排他的に、即ち、対応するLFSRが停止状態にあるときにシフト動作する。
以上のように、本実施例によれば、擬似乱数生成の一回の動作に要する消費電力を均一にすることができ、仮に外部より消費電力を測定しても、LFSRの動作数(move数)の推定は困難となる。従って、電力解析による秘密鍵導出を困難にすることができる。
なお、上記した実施例では、消費電力の均一性を高めるため、ダミーのLFSR811〜81NはLFSR801〜80Nと同一ビット幅で同一の遷移関数にて動作するものとして説明したが、上記電力解析攻撃に対する耐性を保持できる範囲で、適宜設計的な変更を加えることは可能である。例えば、LFSRに限らず、同程度の電力消費を行うシフトレジスタを採用することや、任意のビット幅、遷移関数を持つLFSRを採用することも可能である。
[第5の実施例]
続いて、上記第4の実施例とは別の構成にて、擬似乱数の生成過程における一回(一出力単位)の出力生成処理に要する消費電力を均一化し、LFSRの動作数(move数)を隠蔽するようにした本発明の第5の実施例について説明する。
図9は、本発明の第5の実施例に係るストリーム暗号方式の構成図である。擬似乱数生成器(擬似乱数生成装置)4は、N個のLFSR801〜80Nと、擬似乱数生成アルゴリズムにて停止するLFSRと同数のM個のダミーのLFSR821〜82Mと、これらを制御する動作制御部9と、N個のLFSRから出力を決定する出力処理部10とから構成される。
従って、上記第4の実施例との相違点は、N個のダミーのLFSRを用意するのではなく、N個より少ないM個のダミーのLFSR821〜82Mで済むことである。上記ダミーのLFSRの個数Mは、例えば、動作するLFSRが多数決で決せられる場合、LFSR総数の半数未満に抑えることができる。
LFSR801〜80Nは、動作制御部9の動作選択に基づいてシフト動作し、秘密鍵等の予め与えられた秘密の情報に対してシフト処理を繰り返しながら攪拌を行い、攪拌後のデータを保持する。
ダミーのLFSR821〜82Mは、動作制御部9の制御により、LFSR801〜80Nが動作選択されなかった場合に、シフト動作する。
以上のように、シフト処理が行われなかったLFSRと同等に、ダミーのLFSRを動作させることとなり、擬似乱数生成の一回の動作に要する消費電力を均一にすることができる。従って、本実施例もまた、LFSRの動作数(move数)の推定は困難であり、電力解析による秘密鍵の導出も困難化される。
なお、消費電力の均一性を高めるという観点からは、LFSR801〜80Nと同一ビット幅で同一の遷移関数にて動作するダミーのLFSR821〜81Mが用意され、選択動作されることが望ましいといえる。また、ダミーのLFSR821〜81Mとしては、LFSRに限らず、同程度の電力消費を行うシフトレジスタを採用することも可能である。
[第6の実施例]
続いて、擬似乱数の生成過程における一回(一出力単位)の出力生成処理に要する消費電力を変動させ、LFSRの動作数(move数)を隠蔽するようにした本発明の第6の実施例について説明する。
図10は、本発明の第6の実施例に係るストリーム暗号方式の構成図である。擬似乱数生成器(擬似乱数生成装置)4は、N個のLFSR801〜80Nと、N個のLFSR801〜80Nを制御する動作制御部9と、ノイズ発生源12と、N個のLFSRから出力を決定する出力処理部10とを備えて構成される。
LFSR801〜80Nは、動作制御部9の動作選択に基づいてシフト動作し、秘密鍵等の予め与えられた秘密の情報に対してシフト処理を繰り返しながら攪拌を行い、攪拌後のデータを保持する。
ノイズ発生源12は、N個のLFSR801〜80Nの内部状態や挙動とは独立して(依存することなく)動作し、少なくとも1つのLFSRのシフト処理において消費される電力よりも大きな電力の変動をもつランダムなノイズ発生源装置である。
以上のように、本実施例では、擬似乱数生成の一回の動作の消費電力を不均一にすることができ、外部からの消費電力の測定による秘密鍵導出を困難にすることができる。
なお、上記した実施例では、ノイズ発生源12が生ずる電力の変動幅は少なくとも1回のLFSRの動作(シフト処理)に必要とされる消費電力よりも大きいものとして説明したが、より大きな電力量の変動を持った方が、実際のLFSRの消費電力の導出を困難にすることができることはもちろんである。
以上本発明の好適な実施形態について説明したが、LFSRの真の動作数を隠蔽することにより本発明者提案の攻撃方法を無効化するという本発明の要旨を逸脱しない範囲で、本発明に各種の変形を加えることが可能であることはいうまでもない。
例えば、図11に示すように、各LFSRの動作と排他的に遅延処理手段を動作させ、一回あたりの処理時間を均一化する(上記第1の実施例に相当)とともに、ランダム遅延処理手段を動作させ、より解析しにくくすることも可能である。
また、例えば、図12に示すように、各LFSRの動作と排他的に動作するダミーのLFSRを用意し、一回あたりの消費電力を均一化する(上記第4の実施例に相当)とともに、ノイズ発生源12を動作させる構成も採用可能である。
その他、本発明の全開示(請求の範囲を含む)の枠内において、さらにその基本的技術思想に基づいて、実施形態ないし実施例の変更・調整が可能である。また、本発明の請求の範囲の枠内において種々の開示要素の多様な組み合わせないし選択が可能である。
本発明は、暗号システムを必要とするあらゆる分野に適用可能であるが、上記本発明の特徴に鑑みれば、耐タンパー性を必要とするデバイスやそのプログラムに好適に適用可能である。
本発明の全開示(請求の範囲を含む)の枠内において、さらにその基本的技術思想に基づいて、実施形態ないし実施例の変更・調整が可能である。また、本発明の請求の範囲の枠内において種々の開示要素の多様な組み合わせないし選択が可能である。

Claims (25)

  1. N個の線形フィードバックシフトレジスタを有し、前記各線形フィードバックシフトレジスタの内部状態により前記各線形フィードバックシフトレジスタの動作制御を行って擬似乱数を生成するクロック制御型の擬似乱数生成装置であって、
    前記線形フィードバックシフトレジスタの動作数に関係なく、一出力単位の生成処理時間を均一化する手段を備えることを特徴とする擬似乱数生成装置。
  2. 前記線形フィードバックシフトレジスタの動作処理と同程度の処理時間を費やす遅延処理を実行する遅延処理手段を備え、
    前記遅延処理手段を繰り返し動作させることにより、前記一出力単位の生成処理時間を、すべての線形フィードバックシフトレジスタが動作した際の生成処理時間に保持すること、
    を特徴とする請求項1に記載の擬似乱数生成装置。
  3. 前記線形フィードバックシフトレジスタの動作処理と同程度の処理時間を費やす遅延処理を実行する遅延処理手段を備え、
    前記各線形フィードバックシフトレジスタの動作と排他的に前記遅延処理手段を動作させることにより、前記一出力単位の生成処理時間を、すべての線形フィードバックシフトレジスタが動作した際の生成処理時間に保持すること、
    を特徴とする請求項1に記載の擬似乱数生成装置。
  4. 前記遅延処理手段として、前記N個の線形フィードバックシフトレジスタと同数・同サイズのダミー線形フィードバックシフトレジスタを備えること、
    を特徴とする請求項3に記載の擬似乱数生成装置。
  5. 更に、前記均一化された一出力単位の生成処理時間を変動させる手段を備えることを特徴とする請求項1乃至4いずれか一に記載の擬似乱数生成装置。
  6. N個の線形フィードバックシフトレジスタを有し、前記各線形フィードバックシフトレジスタの内部状態により前記各線形フィードバックシフトレジスタの動作制御を行って擬似乱数を生成するクロック制御型の擬似乱数生成装置であって、
    少なくとも1回の線形フィードバックシフトレジスタの動作に必要とされる処理時間より大きい変動幅で、一出力単位の生成処理時間を変動させる手段を備えることを特徴とする擬似乱数生成装置。
  7. 入力パラメータに依存せずにランダムな処理時間を費やす遅延処理を実行するランダム遅延処理手段を備え、
    前記ランダム遅延処理手段を動作させることにより、前記一出力単位の生成処理時間を変動させること、
    を特徴とする請求項6に記載の擬似乱数生成装置。
  8. N個の線形フィードバックシフトレジスタを有し、前記各線形フィードバックシフトレジスタの内部状態により前記各線形フィードバックシフトレジスタの動作制御を行って擬似乱数を生成するクロック制御型の擬似乱数生成装置であって、
    一出力単位の生成処理に消費される電力を一定化する手段を備えることを特徴とする擬似乱数生成装置。
  9. 前記線形フィードバックシフトレジスタと同程度の電力を消費するダミー回路を備え、
    前記ダミー回路を繰り返し動作させることにより、一出力単位の生成処理に消費される電力を、すべての線形フィードバックシフトレジスタが動作した際の消費電力に保持すること、
    を特徴とする請求項8に記載の擬似乱数生成装置。
  10. 前記線形フィードバックシフトレジスタと同程度の電力を消費するダミー回路を備え、
    前記各線形フィードバックシフトレジスタの動作と排他的に前記ダミー回路を動作させることにより、一出力単位の生成処理に消費される電力を、すべての線形フィードバックシフトレジスタが動作した際の消費電力に保持すること、
    を特徴とする請求項8に記載の擬似乱数生成装置。
  11. 前記ダミー回路として、前記N個の線形フィードバックシフトレジスタと同数・同サイズのダミー線形フィードバックシフトレジスタを備えること、
    を特徴とする請求項10に記載の擬似乱数生成装置。
  12. 更に、前記一定化された一出力単位の生成処理に消費される電力を変動させる手段を備えることを特徴とする請求項8乃至11いずれか一に記載の擬似乱数生成装置。
  13. N個の線形フィードバックシフトレジスタを有し、前記各線形フィードバックシフトレジスタの内部状態により前記各線形フィードバックシフトレジスタの動作制御を行って擬似乱数を生成するクロック制御型の擬似乱数生成装置であって、
    少なくとも1回の線形フィードバックシフトレジスタの動作に必要とされる消費電力より大きい変動幅で、一出力単位の生成処理に消費される電力を変動させる手段を備えることを特徴とする擬似乱数生成装置。
  14. 入力パラメータに依存せずにランダムに動作するノイズ発生源を備え、
    前記ノイズ発生源の動作により、前記一出力単位の生成処理に消費される電力を変動させること、
    を特徴とする請求項13に記載の擬似乱数生成装置。
  15. 請求項1乃至14いずれか一に記載の擬似乱数生成装置を備えたストリーム暗号処理装置。
  16. N個の線形フィードバックシフトレジスタを有し、前記各線形フィードバックシフトレジスタの内部状態により前記各線形フィードバックシフトレジスタの動作制御を行って擬似乱数を生成するクロック制御型の擬似乱数生成装置に実装するプログラムであって、
    前記線形フィードバックシフトレジスタの動作数に関係なく、一出力単位の生成処理時間を均一化する機能を実現させるためのプログラム。
  17. 前記擬似乱数生成装置に内蔵されたコンピュータに、前記線形フィードバックシフトレジスタの動作処理と、同程度の処理時間を費やす遅延処理を繰り返し実行させることにより、前記一出力単位の生成処理時間を、すべての線形フィードバックシフトレジスタが動作した際の生成処理時間に保持すること、
    を特徴とする請求項16に記載のプログラム。
  18. 前記擬似乱数生成装置に内蔵されたコンピュータに、前記各線形フィードバックシフトレジスタの動作と排他的に、前記線形フィードバックシフトレジスタの動作処理と同程度の処理時間を費やす遅延処理を実行させることにより、前記一出力単位の生成処理時間を、すべての線形フィードバックシフトレジスタが動作した際の生成処理時間に保持すること、
    を特徴とする請求項16に記載のプログラム。
  19. 前記N個の線形フィードバックシフトレジスタと同数・同サイズのダミー線形フィードバックシフトレジスタを、前記各線形フィードバックシフトレジスタの動作と排他的に動作させることにより、前記一出力単位の生成処理時間を均一化すること、
    を特徴とする請求項18に記載のプログラム。
  20. 更に、前記均一化された一出力単位の生成処理時間を変動させる機能を実現させることを特徴とする請求項16乃至19いずれか一に記載のプログラム。
  21. N個の線形フィードバックシフトレジスタを有し、前記各線形フィードバックシフトレジスタの内部状態により前記各線形フィードバックシフトレジスタの動作制御を行って擬似乱数を生成するクロック制御型の擬似乱数生成装置に実装するプログラムであって、
    少なくとも1回の線形フィードバックシフトレジスタの動作に必要とされる処理時間より大きい変動幅で、一出力単位の生成処理時間を変動させる機能を実現させるためのプログラム。
  22. 入力パラメータに依存せずにランダムな処理時間を費やす遅延処理を実行することにより、前記一出力単位の生成処理時間を変動させること、
    を特徴とする請求項21に記載のプログラム。
  23. 請求項16乃至22いずれか一に記載のプログラムを含み、更に、
    前記プログラムによって生成された擬似乱数を用いて暗号ストリームを暗復号する処理を、コンピュータに実行させるためのストリーム暗号処理プログラム。
  24. N個の線形フィードバックシフトレジスタを有し、前記各線形フィードバックシフトレジスタの内部状態により前記各線形フィードバックシフトレジスタの動作制御を行って擬似乱数を生成するクロック制御型の擬似乱数生成装置に実装するプログラムであって、
    一出力単位の生成処理に消費される電力を一定化する機能を実現させるためのプログラム。
  25. N個の線形フィードバックシフトレジスタを有し、前記各線形フィードバックシフトレジスタの内部状態により前記各線形フィードバックシフトレジスタの動作制御を行って擬似乱数を生成するクロック制御型の擬似乱数生成装置に実装するプログラムであって、
    少なくとも1回の線形フィードバックシフトレジスタの動作に必要とされる消費電力より大きい変動幅で、一出力単位の生成処理に消費される電力を変動させる機能を実現させるためのプログラム。
JP2008526733A 2006-07-25 2007-07-18 擬似乱数生成装置、ストリーム暗号処理装置及びプログラム Expired - Fee Related JP5136416B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008526733A JP5136416B2 (ja) 2006-07-25 2007-07-18 擬似乱数生成装置、ストリーム暗号処理装置及びプログラム

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2006201796 2006-07-25
JP2006201796 2006-07-25
JP2008526733A JP5136416B2 (ja) 2006-07-25 2007-07-18 擬似乱数生成装置、ストリーム暗号処理装置及びプログラム
PCT/JP2007/064148 WO2008013083A1 (fr) 2006-07-25 2007-07-18 Générateur de nombres pseudo-aléatoires, dispositif de cryptage de flux et programme

Publications (2)

Publication Number Publication Date
JPWO2008013083A1 true JPWO2008013083A1 (ja) 2009-12-17
JP5136416B2 JP5136416B2 (ja) 2013-02-06

Family

ID=38981395

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008526733A Expired - Fee Related JP5136416B2 (ja) 2006-07-25 2007-07-18 擬似乱数生成装置、ストリーム暗号処理装置及びプログラム

Country Status (4)

Country Link
US (1) US20090327382A1 (ja)
EP (1) EP2056275A4 (ja)
JP (1) JP5136416B2 (ja)
WO (1) WO2008013083A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8949493B1 (en) * 2010-07-30 2015-02-03 Altera Corporation Configurable multi-lane scrambler for flexible protocol support
US8958550B2 (en) * 2011-09-13 2015-02-17 Combined Conditional Access Development & Support. LLC (CCAD) Encryption operation with real data rounds, dummy data rounds, and delay periods
WO2015146120A1 (ja) 2014-03-28 2015-10-01 パナソニックIpマネジメント株式会社 蓄電デバイスおよびその製造方法
JP6587188B2 (ja) * 2015-06-18 2019-10-09 パナソニックIpマネジメント株式会社 乱数処理装置、集積回路カード、および乱数処理方法
JP6542171B2 (ja) * 2016-09-15 2019-07-10 東芝メモリ株式会社 ランダマイザおよび半導体記憶装置
CN106548806B (zh) * 2016-10-13 2019-05-24 宁波大学 一种能够防御dpa攻击的移位寄存器
CN107979574B (zh) * 2016-10-25 2021-08-03 华为技术有限公司 一种用于加解密引擎的防止攻击的方法和装置以及芯片
US10263767B1 (en) * 2018-07-03 2019-04-16 Rajant Corporation System and method for power analysis resistant clock

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5719806A (en) * 1980-07-09 1982-02-02 Toyota Central Res & Dev Lab Inc Fluctuation driving device
US5436973A (en) * 1988-05-09 1995-07-25 Hughes Aircraft Company Pseudo-random signal synthesizer with smooth, flat power spectrum
US4905176A (en) * 1988-10-28 1990-02-27 International Business Machines Corporation Random number generator circuit
US5057795A (en) * 1990-10-25 1991-10-15 Aydin Corporation Digital gaussian white noise generation system and method of use
JPH09179726A (ja) * 1995-12-25 1997-07-11 Nec Corp 擬似乱数発生装置
JP3358954B2 (ja) * 1996-09-17 2002-12-24 アイオニクス沖縄株式会社 擬似ランダムビット列生成器及びそれを使用する暗号通信方法
JPH10222065A (ja) * 1997-02-03 1998-08-21 Nippon Telegr & Teleph Corp <Ntt> 冪乗剰余演算方法及び装置
JP3022439B2 (ja) * 1997-09-24 2000-03-21 日本電気株式会社 擬似乱数発生方法および装置
EP2280502B1 (en) * 1998-06-03 2018-05-02 Cryptography Research, Inc. Using unpredictable information to Resist Discovery of Secrets by External Monitoring
US6208618B1 (en) * 1998-12-04 2001-03-27 Tellabs Operations, Inc. Method and apparatus for replacing lost PSTN data in a packet network
US6594760B1 (en) * 1998-12-21 2003-07-15 Pitney Bowes Inc. System and method for suppressing conducted emissions by a cryptographic device
JP4206161B2 (ja) * 1998-12-22 2009-01-07 任天堂株式会社 記憶媒体の照合装置
FR2787900B1 (fr) * 1998-12-28 2001-02-09 Bull Cp8 Circuit integre intelligent
JP2000305453A (ja) * 1999-04-21 2000-11-02 Nec Corp 暗号化装置,復号装置,および暗号化・復号装置
FR2801751B1 (fr) * 1999-11-30 2002-01-18 St Microelectronics Sa Composant electronique de securite
EP1111785A1 (en) * 1999-12-22 2001-06-27 TELEFONAKTIEBOLAGET L M ERICSSON (publ) Method and device for self-clock controlled pseudo random noise (PN) sequence generation
JP2001266103A (ja) * 2000-01-12 2001-09-28 Hitachi Ltd Icカードとマイクロコンピュータ
DE10003472C1 (de) * 2000-01-27 2001-04-26 Infineon Technologies Ag Zufallszahlengenerator
DE10061998A1 (de) * 2000-12-13 2002-07-18 Infineon Technologies Ag Kryptographieprozessor
JP3696209B2 (ja) * 2003-01-29 2005-09-14 株式会社東芝 シード生成回路、乱数生成回路、半導体集積回路、icカード及び情報端末機器
JP2005202757A (ja) * 2004-01-16 2005-07-28 Mitsubishi Electric Corp 擬似乱数生成装置及びプログラム
JP2006054568A (ja) 2004-08-10 2006-02-23 Sony Corp 暗号化装置、復号化装置、および方法、並びにコンピュータ・プログラム
US7940927B2 (en) * 2005-04-27 2011-05-10 Panasonic Corporation Information security device and elliptic curve operating device
JP2010288233A (ja) * 2009-06-15 2010-12-24 Toshiba Corp 暗号処理装置

Also Published As

Publication number Publication date
WO2008013083A1 (fr) 2008-01-31
US20090327382A1 (en) 2009-12-31
JP5136416B2 (ja) 2013-02-06
EP2056275A1 (en) 2009-05-06
EP2056275A4 (en) 2011-05-04

Similar Documents

Publication Publication Date Title
EP1873671B2 (en) A method for protecting IC Cards against power analysis attacks
JP5136416B2 (ja) 擬似乱数生成装置、ストリーム暗号処理装置及びプログラム
JP4787519B2 (ja) マスキング方法が適用されたデータ暗号処理装置、aes暗号システム及びaes暗号方法
KR102628466B1 (ko) 메시지 부호화 및 복호화를 위한 블록 암호화 방법 및 이 방법을 구현하기 위한 암호화 장치
JP5700128B2 (ja) 暗号化処理装置および認証方法
US8000473B2 (en) Method and apparatus for generating cryptographic sets of instructions automatically and code generator
US10628592B2 (en) Methods for recovering secret data of a cryptographic device and for evaluating the security of such a device
KR102397579B1 (ko) 부채널 분석 방지를 위한 화이트박스 암호 방법 및 장치
US20120005466A1 (en) Data processing device and method for operating such data processing device
EP3200173B1 (en) Method of protecting electronic circuit against eavesdropping by power analysis and electronic circuit using the same
Schmidt et al. A probing attack on AES
JP2006025366A (ja) 暗号化装置及び半導体集積回路
Masoumi et al. Efficient implementation of power analysis attack resistant advanced encryption standard algorithm on side-channel attack standard evaluation board
Kim et al. New Type of Collision Attack on First‐Order Masked AESs
CN111602367A (zh) 用于保护在使白盒密码算法安全的对策中使用的熵源的方法
Kyranoydis Side channel attacks and countermeasures–Analysis of secure implementations
Portella do Canto et al. Buying AES Design Resistance with Speed and Energy
Oswald et al. Side-channel analysis and its relevance to fault attacks
De Haas Side channel attacks and countermeasures for embedded systems
Fransson Power Analysis of the Advanced Encryption Standard: Attacks and Countermeasures for 8-Bit Microcontrollers
WO2024105133A1 (en) Security measures protecting digital security devices when performing cryptographic operations
CN117411634A (zh) 用于保护电子装置免受旁信道攻击的方法和电路
Krämer et al. Mathematical and Cryptological Background
Ptáček Power analysis of AES
Klein et al. Irregular Clocked Shift Registers

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100611

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121016

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121029

R150 Certificate of patent or registration of utility model

Ref document number: 5136416

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151122

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees