KR100318627B1 - 부호화장치 - Google Patents
부호화장치 Download PDFInfo
- Publication number
- KR100318627B1 KR100318627B1 KR1019970705539A KR19970705539A KR100318627B1 KR 100318627 B1 KR100318627 B1 KR 100318627B1 KR 1019970705539 A KR1019970705539 A KR 1019970705539A KR 19970705539 A KR19970705539 A KR 19970705539A KR 100318627 B1 KR100318627 B1 KR 100318627B1
- Authority
- KR
- South Korea
- Prior art keywords
- output
- data
- input
- switch
- register
- Prior art date
Links
- 230000005540 biological transmission Effects 0.000 description 3
- 238000000034 method Methods 0.000 description 3
- 239000004065 semiconductor Substances 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/073—Special arrangements for circuits, e.g. for protecting identification code in memory
- G06K19/07309—Means for preventing undesired reading or writing from or onto record carriers
- G06K19/07363—Means for preventing undesired reading or writing from or onto record carriers by preventing analysis of the circuit, e.g. dynamic or static power analysis or current analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2207/00—Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F2207/72—Indexing scheme relating to groups G06F7/72 - G06F7/729
- G06F2207/7219—Countermeasures against side channel or fault attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Compression, Expansion, Code Conversion, And Decoders (AREA)
- Storage Device Security (AREA)
- Seal Device For Vehicle (AREA)
- Slot Machines And Peripheral Devices (AREA)
- Time Recorders, Dirve Recorders, Access Control (AREA)
- Selective Calling Equipment (AREA)
Abstract
본 발명은 부호화 유니트(VE)와 상기 부호화된 유니트(VE)에 따라 배열된 출력 레지스터(AR)를 포함하는 부호화 장치에 관한 것이다.
시간 간격(τ2) 동안에 부호화 유니트(VE)에 공급된 입력 데이터(E)로부터 부호화된 출력 데이터(A)가 형성되고, 상기 데이터(A)는 출력 레지스터(AR)에 기입된다. 시간 간격(τ2)이 경과된 후에는 더 이상 데이터는 출력 레지스터(AR)에 인가되지 않으나, 출력 레지스터(AR)의 전력 소모는 변화하지 않는다. 부호화 유니 트(VE)는 시간 간격(τ1)이 경과될 때까지 출력 데이터(A)를 계속하여 생성한다. 본 발명에 따른 부호화 장치는, 외부 관찰자가 부호화 장치의 전력 소모로부터 출력 레지스터(AR) 내부에 존재하는 부호화된 출력 데이터를 생성하는 실제의 기간에 관한 어떠한 결론을 내리는 것을 방지한다.
Description
예를 들어, 칩 카드와 같은 가동(mobile) 부분과 판독기와 같은 정지 (stationary) 부분 사이인, 시스템의 두 유니트(unit) 사이의 데이터 전송에 있어서, 전송된 데이터의 인식은 데이터 전송에 의해 제어되는 오퍼레이션을 조작할 수 있는 기회를 횡령자(defrauder)에게 부여할 수 있기 때문에, 전송될 데이터를 부호화하는 것을 점점 더 중요해지고 있다. 우선 하나의 유니트에서 다른 하나로 데이터가 전송되어, 부호화 장치(device)에 의하여 부호화되는 방식으로 부호화 동작이 일어날 수 있다. 이어 부호화된 데이터는 부호화 유니트로부터 전송 유니트로 다시 되돌려진다. 상기 전송 유니트에서, 부호화된 데이터는 대칭적인 알고리즘과 비대칭적인 알고리즘의 사용하여 복호화(decoding)되거나, 또는 부호화된 데이터는 가동 부분에서와 같은 방식으로 부호화되어, 수신한 부호화된 데이터와 비교된다.
마지막에 언급된 방법은, 최종 수신기은 이미 상기 정보를 알고 있어야 하므로 어떠한 희망하는 정보의 전송에 사용될 수 없을 지라도, 수신한 데이터를 부호화하여 이를 다시 정지 부분으로 되돌려보내는 가동 부분이, 이에 의하여 올바른 복호화 알고리즘 또는 올바른 복호화 장치를 갖는다는 것을 인증하며, 이에 따라 자신을 증명할 수 있으므로, 특히 인증(authentication)을 위한 유용한 방법에는 사용될 수 있다. 이와 동일한 방식으로, 상기 두 부분이 동일한 부호화 장치를 갖거나, 동일한 부호화 알고리즘을 가질 경우에만, 비교시에 상기 두 부분에서 부호 화된 데이터가 긍정적 매칭을 형성하므로써, 당연히 상기 정지 부분 또는 판독기의 인증이 발생할 수 있다.
부호화된 데이터가 수신기에서 부호화 알고리즘으로 다시 복호화 되는 대부분의 부호화 알고리즘을 위하여, 복잡한 계산 유니트를 필요로 하며, 이는 대개 마이크로프로세서와 특별한 코프로세서에 의해 구성되며, 상당한 계산 시간을 요구한다. 그러나, 의사 랜덤 발생기(pseudo-random generator)가 훨씬 더 간단한데, 그러나 의사 랜덤 발생기의 입력 데이터의 부호화가 더 이상 전환될 수 없고, 결과적으로 단지 부호화 동작이 시스템의 상기 두 개의 부분에서만 수행될 수 있으며, 상기 두 개의 부호화 동작의 결과 값이 서로 비교되기 때문에, 상술한 제2 방법만이 상기 의사 랜덤 발생기에 의해 수행된다.
대개, 부호화될 데이터와 비밀 코드가 부호화 장치에 대한 입력 데이터로서의 역할을 한다. 그러나, 보안성을 증가시키기 위하여, 예를 들어 에러 카운터의 카운터 내용과 같이 특별한 시변 가능한(time-variable) 데이터와 같은 추가 데이터가 사용될 수 있다. 보안을 유지하기 위하여, 이러한 모든 입력 데이터는 알고리즘 수단에 의해 부호화된 출력 데이터로 처리된다. 이러한 경우, 상기 알고리즘은 하드웨어로 구현되는데, 예를 들어 쉬프트 레지스터에서와 같이 쉬프트 레지스터내에 존재하는 다수의 상태의 논리적인 조합에 의하여 구현된다.
어떠한 경우에 있어서도 데이터는 디지털 형태이므로, 데이터의 부호화를 위하여 개별적인 동작을 동기화하는 클럭 신호가 필요하다. 따라서 횡령자는 부호화동작중에 발생하는 다수의 클럭신호 펄스로부터 부호화 동작의 유형에 관하여 결론을 내리려고 시도한다.
도 1은 본 발명에 따른 특정 부호화 장치의 블록도.
도 2는 본 발명에 따른 부호화 장치의 일부를 변형한 설계도.
따라서 본 발명의 목적은 부호화 결과를 생성하기 위하여 필요한 시간이 클럭 신호로부터 식별되지 않는 부호화 수단을 제공하는 것이다.
상기 목적은 제1 청구항에 따른 부호화 장치, 즉 적어도 하나의 데이터 입력, 적어도 하나의 데이터 출력과 클럭 입력을 갖으며, 제1 스위치(S1)를 통해 클럭 신호(C1)가 인가되는 부호화 유니트(VE)와; 데이터 입력, 데이터 출력과 클럭 입력을 갖으며, 상기 클럭신호(C1)가 인가되는 출력 레지스터(AR)를 포함하는데, 상기 부호화 유니트(VE)의 상기 데이터 출력은 제2 스위치(S2)를 통해 상기 출력 레지스터(AR)의 상기 데이터 입력에 연결되며; 및 제1 스위치(S1)와 제2 스위치 (S2)를 각각 구동시키는 제1 시간 주기(τ1)와 제2 시간 주기(τ2)를 생성하기 위한 수단(z)을 포함하며, 상기 제2 시간 주기(τ2)는 상기 제1 시간 주기(τ1)내에 존재하며, 출력 데이터(A)는, 상기 클럭 신호(C1)에 의해 타이밍이 제어된 상기 부호화 유니트(VE)에 의하여 상기 입력 데이터(E)로부터 상기 제1 시간 주기(τ1) 동안에 생성되고, 이러한 상기 출력 데이터(A)는 상기 제2 시간 주기 동안에 상기 제 2 스위치(S2)를 통하여 상기 부호화 유니트(VE)로부터 상기 출력 레지스터(AR)로 전송되는 부호화 장치에 의해 달성된다. 본 발명의 바람직한 개선은 종속항에서 설명된다.
본 발명은 도면을 포함한 실질적인 실시예를 참조하여, 아래의 보다 상세한설명에서 설명된다.
도 1은 본 발명에 따른 부호화 장치를 도시하며, 이는 부호화 유니트(VE)를 핵심으로 포함한다. 입력 데이터(E)가 이러한 부호화 유니트(VE)에 인가된다. 도시된 실시예에서, 이러한 입력 데이터(E)는 직렬로 인가되며, 예를 들어 부호화될 입력 데이터, 비밀 코드 및 더 나아가 바람직하게 시변 가능한 데이터 즉, 예를 들어 에러 카운터의 현재의 독출과 같은 시변 가능한 데이터를 포함한다. 또한 이러한 데이터를 언제든지 병렬로 인가하는 것이 가능하며, 어떤 방식 또는 다른 방식으로 논리적으로 결합하는 것도 가능하다. 도시된 예에 있어서, 부호화 유니트 (VE)는 피드백 유니트(RK)가 할당된 쉬프트 레지스터(SR)로 구성된다. 상기 피드백 유니트(RK)는 쉬프트 레지스터(SR)내에서 소정의 논리적 상태들을 결합하고, 이러한 결합의 결과 값을 쉬프트 레지스터(SR)의 입력으로 되돌려 인가하며, 쉬프트레지스터에서 결과값은 예를 들어 쉬프트 레지스터의 입력에 추가된 입력 데이터 (E)와 결합된다. 쉬프트 레지스터(SR)에는 또한 외부 유니트(AK)가 할당되며, 이 외부 유니트는 비선형적으로 쉬프트 레지스터의 어떤 상태들을 결합하고, 예를 들어, 곱셈일 수도 있는 결합의 결과 값을 스위칭 엘리먼트(SE)에 인가하며, 상기 스위칭 엘리먼트는 이러한 외부 유니트(AK)에 의해서 발생된 이러한 신호들에 의해구동된다. 이러한 스위칭 엘리먼트에 의하여, 쉬프트 레지스터(SR)의 출력 데이터는 출력 데이터(A)로서 부호화 유니트(VE)의 출력에 인가된다.
따라서, 입력 데이터(E)와 피드백 유니트(RK)의 하드웨어적 구현에 의존하여, 상기 쉬프트 레지스터(SR)는 연속적으로 데이터 비트 열을 생성하며, 그러나 외부 유니트(AK)에 의존하여, 비트 열 중 어떤 것들만이 출력 데이터(A)로서 부호화 유니트(VE)의 출력에 인가된다.
이러한 출력 데이터(A)는 스위치(S2)의 제1 입력에 인가되며, 이것(S2)의 출력은 출력 레지스터(AR)에 연결된다. 한편 상기 출력 레지스터(AR)의 출력은 부호화 장치의 출력을 형성하는 반면에, 상기 스위치(S2)의 제2 입력으로 되돌려 보내진다. 이러한 경우, 상기 출력 레지스터는 예를 들어 쉬프트 레지스터와 같은 직렬 레지스터 또는 예를 들어 멀티플렉서에 의해 기입되는 병렬 레지스터일 수 있다. 이러한 출력 레지스터(AR)에 있어서, 출력 데이터(A)는 버퍼식으로 저장되며, 단지 부호화 동작이 완료된 이후에만 독출될 수 있다. 부호화 유니트(VE)와 출력 레지스터(AR)의 동시성을 확보하기 위하여, 본 발명에 따른 부호화 장치의 양 엘리먼트들에 클럭 신호(C1)가 인가된다. 그러나, 상기 클럭 신호(C1)는 스위치(S1)를 통하여 부호화 유니트(VE)에 인가된다. 상기 2개의 스위치(S1,S2)는 어떠한 시간 주기 동안 지속되는 신호(Sτ1, Sτ2)를 생성시키는 수단으로부터 발생된 신호들에 의하여 각각 구동된다. 이러한 경우, 스위치(S1)는 신호(Sτ1)에 의하여 구동되며, 상기 신호(Sτ1)는 시간 주기(τl) 동안 유지된다. 스위치(S2)는 신호(Sτ2)에 의하여 구동되며, 상기 시간 주기(τ1)내에 존재하는 시간 주기(τ2) 동안 상기신호(Sτ2)가 유지된다. 어떤 적절한 시간 주기(τ1, τ2)에 도달한 후 각각의 경우 스위치(S1,S2)를 작동시키기 위하여 신호(Sτ1,Sτ2)를 한정하는 카운터를 사용하여 바람직한 방식으로 수단(Z)이 형성된다. 이러한 목적으로, 카운터 수단(Z)에 클럭 신호(C1)가 인가된다.
따라서, 부호화 장치는 다음과 같이 발생한다.: 스위치가 온 되었을 때, 스위치(S1)는 닫혀(close)있고, 스위치(S2)는 부호화 유니트(VE)의 출력을 출력 레지스터(AR)의 입력으로 연결하는 위치에 있다. 계속하여 클럭 신호(C1)와 동시적으로, 상기 부호화 유니트(VE)는 출력 데이터(A)를 생성하고, 이는 스위치(S2)를 통해 출력 레지스터(AR)에 기입된다. 시간 주기(τ2)가 경과한 후, 상기 신호(Sτ2)의 상태가 변화며, 이에 따라, 스위치(S2)가 전환되고, 출력 레지스터(AR)의 출력이 전환 스위치(S2)를 통해 출력 레지스터의 입력에 연결된다. 시간 주기(τ1)가 시간 주기(τ2)보다 크기 때문에, 상기 스위치(S1)는 닫혀있는 상태를 유지한다. 그 결과, 부호화 유니트(VE)는 출력 데이터(A)를 계속하여 생성하나, 이것은 더 이상 출력 레지스터(AR)에 기입되지 않으며, 따라서 부호화된 데이터 워드에 어떠한 기여도 하지 않는다. 대신에 출력 레지스터(AR)내의 데이터는 순환식으로 쉬프트된다. 시간 주기(τ1)가 경과하면, 신호(Sτ1)의 상태가 변화하며, 따라서 스위치 (S1)가 오픈 되고, 부호화 유니트(VE)는 더 이상 클럭 신호를 수신하지 않으며, 따라서 어떠한 출력 데이터(A)도 더 이상 생성하지 않는다.
이러한 부호화 동작의 관찰자는, 부호화 장치를 포함하는 반도체 칩의 전력 소모만을 외부에서 측정할 수 있으며, 그것으로부터 부호화 동작 기간에 관하여 결론을 내릴 수 있다. 그러나 클럭 신호(C1)가 사실상의 부호화 동작이 지속되는 것보다 더 길게 부호화 장치에 인가되고 또한 출력 레지스터의 전력 소모는 중단되지 않기 때문에, 그리고, 출력 레지스터에 클럭 신호가 계속하여 인가되며, 그에 따라 데이터가 순환식으로 쉬프트되기 때문에, 상기 관찰자는 사실상의 부호화 동작 기간을 결정할 수 없다.
시간 주기(Sτ1,Sτ2)의 값은 비휘발성 메모리에 저장될 수 있으며, 부호화 동작이 시작되는 시점에서 각각 카운터(Z)로 로드되며, 상기 비휘밭성 메모리는 부호화 장치와 함께 마찬가지로 반도체 칩내에 포함될 수 있다. 그들은 부호화 유니트(VE)로 인가된 비밀 코드와 함께 부호화 장치의 비밀 데이터를 나타내며, 적절한 보안 경계 수단에 의해 외부로부터 억세스가 불가능하다.
또한 카운터(Z)에 제3 시간 주기가 인가되며, 타임 주기(τ2)는 제1 시간 주기(τ1)의 시작 이후의 제3 시간 주기 이후에서야 비로소 흐르기 시작한다.
도 1에 도시된 스위치(S2)에 연결된 출력 레지스터(AR)에 대한 다른 대안이 도 2에 도시된다. 출력 레지스터(AR)는 이러한 경우, 다수개의 부분(AR1,……, ARn)으로 나뉘어지며, 이들에 각각 전환 스위치(U1,……, Un)가 할당된다. 이러한 경우, 부호화 유니트(VE)의 출력 데이터(A)는 제1 전환 스위치(U1)에 제1 입력에 인가되고, 이 제1 전환 스위치(U1)의 출력은 제1 출력 레지스터 부분(AR1)의 입력에 인가된다. 한편 상기 제1 출력 레지스터 부분(AR1)의 출력은 제2 전환 스위치 (U2)의 제1 입력에 연결되고, 다른 한편으로는 제1 전환 스위치(U1)의 제2 입력에 연결된다. 추가 전환 스위치(U2 ……, Un)와 출력 레지스터 부분들(AR2,……,ARn)은 동일한 방식으로 연결된다. 출력 레지스터 부분(ARn)의 출력은 전체 출력 레지스터의 출력을 형성한다. 각각의 전환 스위치들(U1,……, Un)은 신호(Sτ2)를 인가받고, 제2 시간 주기(τ2)동안 지속된다. 게다가 각각의 출력 레지스터들(AR1 ,……,ARn)은 클럭 신호(C1)를 인가받는다. 출력 레지스터의 이러한 변형의 경우에, 상기 출력 레지스터의 전체 내용물은 전체 레지스터를 통해서 쉬프트되지 않고, 단지 각각의 부분들을 통해서 쉬프트된다. 극단적인 경우에 이러한 부분들은 단지 개별적인 비트일 수 있으며, 따라서 출력 레지스터내의 부호화 출력 데이터 열은 제2 시간 주기(τ2) 이후까지도 더 이상 변화되지 않는다.
도 1 및 도 2에서 나타난 각각에 있어서, 상기 출력 레지스터(AR)는 쉬프트레지스터로서 설계되어야하나, 이러한 출력 레지스터의 구성은 본 발명의 근원을 이루는 생각을 구현하기 위한 필연적인 요소는 아니다. 기본적인 조건은 단지 출력 레지스터의 전력 소모는 제2 시간 주기(τ2)가 경과된 이후까지도 변화되지 않으며, 이에 따라 관찰자는 외부에서 데이터가 더 이상 출력 레지스터에 기입되지 않는 지점을 확인할 수 없는 것이다.
이상에서는 본 발명의 양호한 일 실시예에 따라 본 발명이 설명되었지만, 첨부된 청구 범위에 의해 한정되는 바와 같은 본 발명의 사상을 일탈하지 않는 범위내에서 다양한 변형이 가능함은 본 발명이 속하는 기술 분야의 당업자에게는 명백하다.
Claims (6)
- 부호화 장치에 있어서,적어도 하나의 데이터 입력, 적어도 하나의 데이터 출력과 클럭 입력을 갖으며, 제1 스위치(S1)를 통해 클럭 신호(C1)가 인가되는 부호화 유니트(VE)와;데이터 입력, 데이터 출력과 클럭 입력을 갖으며, 상기 클릭신호(C1)가 인가되는 출력 레지스터(AR)를 포함하는데, 상기 부호화 유니트(VE)의 상기 데이터 출력은 제2 스위치(S2)를 통해 상기 출력 레지스터(AR)의 상기 데이터 입력에 연결되며; 및제1 스위치(S1)와 제2 스위치(S2)를 각각 구동시키는 제1 시간 주기(τ1)와 제2 시간 주기(τ2)를 생성하기 위한 수단(z)을 포함하며,상기 제2 시간 주기(τ2)는 상기 제1 시간 주기(τ1)내에 존재하며,출력 데이터(A)는, 상기 클럭 신호(C1)에 의해 타이밍이 제어된 상기 부호화 유니트(VE)에 의하여 상기 입력 데이터(E)로부터 상기 제1 시간 주기(τ1) 동안에 생성되고, 이러한 상기 출력 데이터(A)는 상기 제2 시간 주기 동안에 상기 제2 스위치(S2)를 통하여 상기 부호화 유니트(VE)로부터 상기 출력 레지스터(AR)로 전송되는 것을 특징으로 하는 부호화 장치.
- 제 1 항에 있어서, 상기 제1 및 제2 시간 주기(τ1 τ2)를 생성하기 위한 상기 수단(Z)은 클럭 신호(C1)가 인가될 수 있는 클럭 입력이 제공되는 조정 가능한카운터로 구성되는 것을 특징으로 하는 부호화 장치.
- 제 1 항 또는 제 2 항에 있어서, 상기 출력 레지스터(AR)는 쉬프트 레지스터로서 설계되며,상기 제2 스위치(S2)는 두 개의 입력과 한 개의 출력을 갖는 전환 스위치이며,상기 출력 레지스터(AR)의 상기 데이터 출력은 상기 전환 스위치(S2)의 제2 입력에 연결되는 것을 특징으로 하는 부호화 장치.
- 제 3 항에 있어서, 상기 쉬프트 레지스터는 다수개의 쉬프트 레지스터 부분 (AR1,……,ARn)으로 나뉘어지며 ,각각의 쉬프트 레지스터 부분(AR1,,……,ARn)에는 전환 스위치(U1,……Un)가 할당되며, 상기 전환 스위치의 출력은 상기 쉬프트 레지스터 블록(AR1,……,ARn)의 입력에 연결되고, 전환스위치의 제2 입력은 상기 쉬프트 레지스터 블록(AR1, ……,ARn)의 출력에 연결되고, 제1 입력은 앞쪽의 쉬프트 레지스터 블록의 출력에 연결되거나 부호화 유니트(VE)에 연결되고, 각각의 전환 스위치(U1,……Un)는 상기시간 주기를 생성하기 위한 수단(Z)에 의해 구동되는 것을 특징으로 하는 부호화 장치.
- 제 1 항, 제 2 항 또는 제 4 항에 있어서, 부호화 유니트(VE)는 비선형성의외부 유니트(AK)가 할당된 피드백 쉬프트 레지스터(SR)인 것을 특징으로 하는 부호화 장치.
- 제 1 항, 제 2 항 또는 제 4 항에 있어서, 상기 출력 레지스터는 미리 독출될 수 없는 것을 특징으로 하는 부호화 장치.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19505097.5 | 1995-02-15 | ||
DE19505097A DE19505097C1 (de) | 1995-02-15 | 1995-02-15 | Verschlüsselungsvorrichtung |
PCT/DE1996/000094 WO1996025813A1 (de) | 1995-02-15 | 1996-01-23 | Verschlüsselungsvorrichtung |
Publications (2)
Publication Number | Publication Date |
---|---|
KR19980702144A KR19980702144A (ko) | 1998-07-15 |
KR100318627B1 true KR100318627B1 (ko) | 2002-04-22 |
Family
ID=7754052
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1019970705539A KR100318627B1 (ko) | 1995-02-15 | 1996-01-23 | 부호화장치 |
Country Status (12)
Country | Link |
---|---|
US (1) | US5995629A (ko) |
EP (1) | EP0809905B1 (ko) |
JP (1) | JP3502391B2 (ko) |
KR (1) | KR100318627B1 (ko) |
CN (1) | CN1080497C (ko) |
AT (1) | ATE236478T1 (ko) |
DE (2) | DE19505097C1 (ko) |
ES (1) | ES2196137T3 (ko) |
IN (1) | IN186606B (ko) |
RU (1) | RU2154912C2 (ko) |
UA (1) | UA53617C2 (ko) |
WO (1) | WO1996025813A1 (ko) |
Families Citing this family (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19622533A1 (de) * | 1996-06-05 | 1997-12-11 | Deutsche Telekom Ag | Verfahren und Vorrichtung zum Laden von Inputdaten in einen Algorithmus bei der Authentikation |
US6327661B1 (en) * | 1998-06-03 | 2001-12-04 | Cryptography Research, Inc. | Using unpredictable information to minimize leakage from smartcards and other cryptosystems |
US7587044B2 (en) | 1998-01-02 | 2009-09-08 | Cryptography Research, Inc. | Differential power analysis method and apparatus |
FR2776410B1 (fr) * | 1998-03-20 | 2002-11-15 | Gemplus Card Int | Dispositifs pour masquer les operations effectuees dans une carte a microprocesseur |
US20030118190A1 (en) * | 1998-05-29 | 2003-06-26 | Siemens Aktiengesellschaft | Method and apparatus for processing data where a part of the current supplied is supplied to an auxiliary circuit |
IL139935A (en) | 1998-06-03 | 2005-06-19 | Cryptography Res Inc | Des and other cryptographic processes with leak minimization for smartcards and other cryptosystems |
EP1926241A3 (en) | 1998-06-03 | 2009-03-11 | Cryptography Research Inc. | Using unpredictable information to minimize leakage from smartcards and other cryptosystems |
US6539092B1 (en) * | 1998-07-02 | 2003-03-25 | Cryptography Research, Inc. | Leak-resistant cryptographic indexed key update |
JP4317607B2 (ja) * | 1998-12-14 | 2009-08-19 | 株式会社日立製作所 | 情報処理装置、耐タンパ処理装置 |
US6594760B1 (en) | 1998-12-21 | 2003-07-15 | Pitney Bowes Inc. | System and method for suppressing conducted emissions by a cryptographic device |
IL128007A (en) * | 1999-01-11 | 2003-02-12 | Milsys Ltd | Enhancements on compact logic devices and also for accelerating and securing computations in modular arithmetic especially for use in public key cryptographic co-processors designed for elliptic curve and rsa type computations |
US6298135B1 (en) * | 1999-04-29 | 2001-10-02 | Motorola, Inc. | Method of preventing power analysis attacks on microelectronic assemblies |
DE19921633A1 (de) * | 1999-05-10 | 2000-11-16 | Deutsche Telekom Ag | Verfahren zur Implementierung kryptographischer Algorithmen |
FR2793904B1 (fr) * | 1999-05-21 | 2001-07-27 | St Microelectronics Sa | Procede et dispositif de gestion d'un circuit electronique |
US6419159B1 (en) * | 1999-06-14 | 2002-07-16 | Microsoft Corporation | Integrated circuit device with power analysis protection circuitry |
EP1098469B1 (de) * | 1999-11-03 | 2007-06-06 | Infineon Technologies AG | Kodiervorrichtung |
EP1107191B1 (en) * | 1999-12-09 | 2007-06-27 | Pitney Bowes Inc. | System and method for suppressing conducted emissions by a cryptographic device comprising an integrated circuit |
US6766455B1 (en) | 1999-12-09 | 2004-07-20 | Pitney Bowes Inc. | System and method for preventing differential power analysis attacks (DPA) on a cryptographic device |
EP1272973B1 (en) * | 2000-04-04 | 2012-05-09 | Nxp B.V. | Output stage for a communication contact for a data carrier |
US20020049910A1 (en) * | 2000-07-25 | 2002-04-25 | Salomon Allen Michael | Unified trust model providing secure identification, authentication and validation of physical products and entities, and processing, storage and exchange of information |
US7376235B2 (en) * | 2002-04-30 | 2008-05-20 | Microsoft Corporation | Methods and systems for frustrating statistical attacks by injecting pseudo data into a data system |
FR2840083A1 (fr) * | 2002-05-24 | 2003-11-28 | St Microelectronics Sa | Test d'un algorithme execute par un circuit integre |
FR2857804B1 (fr) * | 2003-07-17 | 2006-05-26 | Atmel Corp | Procede et appareil pour lisser la consommation de courant d ans un circuit integre |
WO2005010939A2 (en) * | 2003-07-17 | 2005-02-03 | Atmel Corporation | Method and apparatus for smoothing current consumption in an integrated circuit |
US8334705B1 (en) | 2011-10-27 | 2012-12-18 | Certicom Corp. | Analog circuitry to conceal activity of logic circuitry |
US8635467B2 (en) | 2011-10-27 | 2014-01-21 | Certicom Corp. | Integrated circuit with logic circuitry and multiple concealing circuits |
US9755822B2 (en) | 2013-06-19 | 2017-09-05 | Cryptography Research, Inc. | Countermeasure to power analysis attacks through time-varying impedance of power delivery networks |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR18869E (fr) * | 1913-07-18 | 1914-07-27 | Justin Ferdinand Lheyraud | Coupe-circuit mécanique à déclanchement automatique |
US3522374A (en) * | 1966-06-17 | 1970-07-28 | Int Standard Electric Corp | Ciphering unit |
US3515805A (en) * | 1967-02-06 | 1970-06-02 | Bell Telephone Labor Inc | Data scrambler |
US3700806A (en) * | 1967-09-18 | 1972-10-24 | Csf | Key generators for cryptographic devices |
US3639690A (en) * | 1969-09-10 | 1972-02-01 | Motorola Inc | Digital privacy system |
US3657699A (en) * | 1970-06-30 | 1972-04-18 | Ibm | Multipath encoder-decoder arrangement |
US4115657A (en) * | 1976-11-11 | 1978-09-19 | Datotek, Inc. | Random digital code generator |
DE3006717C2 (de) * | 1980-02-22 | 1981-11-26 | SIEMENS AG AAAAA, 1000 Berlin und 8000 München | Umschaltbare freilaufende Verwürfler- und Entwürfleranordnung (Scrambler und Descrambler) |
US4760598A (en) * | 1981-07-23 | 1988-07-26 | Racal Data Communications Inc. | Coded data transmission system |
JPH01114995A (ja) * | 1987-10-29 | 1989-05-08 | Toppan Printing Co Ltd | Icカード |
FR2638869B1 (fr) * | 1988-11-10 | 1990-12-21 | Sgs Thomson Microelectronics | Dispositif de securite contre la detection non autorisee de donnees protegees |
US5351292A (en) * | 1989-01-26 | 1994-09-27 | Cominvest Research Ab | Method and apparatus for preventing external detection of signal information |
DE3905667A1 (de) * | 1989-02-24 | 1990-08-30 | Ant Nachrichtentech | Verfahren zum ver- und entschluesseln eines nachrichtenstromes |
US5001756A (en) * | 1989-08-11 | 1991-03-19 | Motorola, Inc. | Decryption device with variable clock |
US5179570A (en) * | 1991-07-19 | 1993-01-12 | Imran Mir A | Direct sequence spread spectrum communication system with self-synchronizing correlator and method |
FR2698195B1 (fr) * | 1992-11-19 | 1994-12-16 | Gemplus Card Int | Procédé et circuit de cryptage et d'authentification pour carte à mémoire synchrone. |
-
1995
- 1995-02-15 DE DE19505097A patent/DE19505097C1/de not_active Expired - Fee Related
-
1996
- 1996-01-23 JP JP52456096A patent/JP3502391B2/ja not_active Expired - Lifetime
- 1996-01-23 ES ES96900841T patent/ES2196137T3/es not_active Expired - Lifetime
- 1996-01-23 DE DE59610302T patent/DE59610302D1/de not_active Expired - Lifetime
- 1996-01-23 AT AT96900841T patent/ATE236478T1/de not_active IP Right Cessation
- 1996-01-23 RU RU97115454/09A patent/RU2154912C2/ru active
- 1996-01-23 EP EP96900841A patent/EP0809905B1/de not_active Expired - Lifetime
- 1996-01-23 KR KR1019970705539A patent/KR100318627B1/ko not_active IP Right Cessation
- 1996-01-23 WO PCT/DE1996/000094 patent/WO1996025813A1/de active IP Right Grant
- 1996-01-23 UA UA97073759A patent/UA53617C2/uk unknown
- 1996-01-23 CN CN96191953A patent/CN1080497C/zh not_active Expired - Lifetime
- 1996-01-30 IN IN149CA1996 patent/IN186606B/en unknown
-
1997
- 1997-08-15 US US08/911,676 patent/US5995629A/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
UA53617C2 (uk) | 2003-02-17 |
CN1080497C (zh) | 2002-03-06 |
IN186606B (ko) | 2001-10-13 |
RU2154912C2 (ru) | 2000-08-20 |
EP0809905B1 (de) | 2003-04-02 |
WO1996025813A1 (de) | 1996-08-22 |
DE59610302D1 (de) | 2003-05-08 |
CN1174641A (zh) | 1998-02-25 |
US5995629A (en) | 1999-11-30 |
EP0809905A1 (de) | 1997-12-03 |
JPH10504156A (ja) | 1998-04-14 |
KR19980702144A (ko) | 1998-07-15 |
DE19505097C1 (de) | 1996-06-05 |
ATE236478T1 (de) | 2003-04-15 |
ES2196137T3 (es) | 2003-12-16 |
JP3502391B2 (ja) | 2004-03-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100318627B1 (ko) | 부호화장치 | |
KR100297154B1 (ko) | 의사난수발생회로및이를채용한데이터통신시스템 | |
CA1331789C (en) | Dynamic feedback arrangement scrambling technique keystream generator | |
US6278780B1 (en) | Method of and an apparatus for generating internal crypto-keys | |
JPS5832380B2 (ja) | 暗号処理装置 | |
US4047008A (en) | Pseudo-random number sequence generator | |
US4058673A (en) | Arrangement for ciphering and deciphering of information | |
JPH06244684A (ja) | 擬似乱数列の発生方法および回路装置 | |
US5111416A (en) | Pseudo random noise code generator for selectively generating a code or its mirror image from common data | |
GB2124808A (en) | Security system | |
JPH10320181A (ja) | 非線形フィードバック・シフトレジスタ回路 | |
KR100253925B1 (ko) | 반도체 기억 장치 및 그 제어 방법 | |
US6357009B1 (en) | Secure enablement of a processing entity | |
JPH06350409A (ja) | 擬似乱数列の発生方法および回路装置ならびにその使用方法 | |
RU2390049C1 (ru) | Параллельный дешифратор управляемой транспозиции информации, хранимой в персональной эвм | |
RU2019047C1 (ru) | Способ контроля достоверности дискретной информации | |
RU2022347C1 (ru) | Устройство для обмена информацией | |
KR100266182B1 (ko) | 풀 써치 벡터 양자화 방법 및 이를 수행하는데 적합한 회로 | |
SU1660004A1 (ru) | Устройство для контроля микропроцессора | |
RU2012054C1 (ru) | Устройство для перебора перестановок | |
SU171430A1 (ru) | Дешифратор для электронного телеграфногоаппарата | |
SU643973A1 (ru) | Устройство дл управлени накопителем на запоминающих элементах с неразрушающим считыванием информации | |
SU1469067A1 (ru) | Электронный замок | |
SU1077050A1 (ru) | Устройство дл мажоритарного декодировани двоичных кодов | |
SU1161944A1 (ru) | Устройство дл модификации адреса зон пам ти при отладке программ |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
G170 | Re-publication after modification of scope of protection [patent] | ||
LAPS | Lapse due to unpaid annual fee |