KR100574945B1 - 겹침 연산 방식과 변동 클럭 방식을 이용한 암호화 방법 - Google Patents
겹침 연산 방식과 변동 클럭 방식을 이용한 암호화 방법 Download PDFInfo
- Publication number
- KR100574945B1 KR100574945B1 KR1020030055031A KR20030055031A KR100574945B1 KR 100574945 B1 KR100574945 B1 KR 100574945B1 KR 1020030055031 A KR1020030055031 A KR 1020030055031A KR 20030055031 A KR20030055031 A KR 20030055031A KR 100574945 B1 KR100574945 B1 KR 100574945B1
- Authority
- KR
- South Korea
- Prior art keywords
- cipher text
- nth
- round
- encryption
- ciphertext
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 66
- 238000013478 data encryption standard Methods 0.000 claims abstract description 17
- 230000035939 shock Effects 0.000 claims abstract description 12
- 230000007613 environmental effect Effects 0.000 claims abstract description 6
- 238000010849 ion bombardment Methods 0.000 claims abstract description 6
- 230000004044 response Effects 0.000 claims description 12
- 230000003213 activating effect Effects 0.000 claims 2
- 230000004913 activation Effects 0.000 claims 2
- 238000006467 substitution reaction Methods 0.000 description 15
- 238000010586 diagram Methods 0.000 description 10
- 238000004364 calculation method Methods 0.000 description 7
- 230000009466 transformation Effects 0.000 description 6
- 102100040862 Dual specificity protein kinase CLK1 Human genes 0.000 description 4
- 102100040844 Dual specificity protein kinase CLK2 Human genes 0.000 description 4
- 101000749294 Homo sapiens Dual specificity protein kinase CLK1 Proteins 0.000 description 4
- 101000749291 Homo sapiens Dual specificity protein kinase CLK2 Proteins 0.000 description 4
- 230000008859 change Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000009977 dual effect Effects 0.000 description 1
- 231100000518 lethal Toxicity 0.000 description 1
- 230000001665 lethal effect Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 239000003607 modifier Substances 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0625—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
- H04L9/004—Countermeasures against attacks on cryptographic mechanisms for fault attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
Description
Claims (17)
- 제1 하드웨어 엔진의 제1 라운드 내지 제N 라운드들 각각으로 제1 내지 제N 오류원들을 순차적으로 제공하여 제1 암호문을 출력하는 단계;제2 하드웨어 엔진의 제1 라운드 내지 제N 라운드들 각각으로 상기 제2 내지 제N+1 오류원들을 순차적으로 제공하여 제2 암호문을 출력하는 단계; 및상기 제1 암호문과 상기 제2 암호문을 비교하여, 상기 제1 암호문과 상기 제2 암호문이 일치하는 경우 일치된 암호문을 출력하는 단계를 구비하고,상기 제1 및 제2 하드웨어 엔진의 제1 라운드 각각은평문 블럭을 두 블럭으로 나누어 왼쪽 레지스터와 오른쪽 레지스터에 입력하는 단계;상기 오른쪽 레지스터에 저장된 데이터는 보조키와 함께 사이퍼 함수 f를 통해 암호화 연산하는 단계; 및상기 사이퍼 함수 f의 결과는 전단의 왼쪽 레지스터의 출력과 함께 배타적 논리합하여 다음 라우드의 오른쪽 레지스터에 저장하고, 상기 오른쪽 레지스터에 저장된 데이터는 다음 라운드의 왼쪽 레지스터에 교환되어 저장하는 단계로 구성되고,상기 제1 라운드의 연산이 N번 반복되어 상기 제1 및 제2 하드웨어 엔진의 제1 내지 제N 라운드의 암호화 연산을 수행하는 겹침 연산 방식의 암호화 방법.
- 제1항에 있어서, 상기 제1 및 제2 하드웨어 엔진들은DES(Data Encryption Standard) 알고리즘으로 동작되는 것을 특징으로 하는 겹침 연산 방식의 암호화 방법.
- 제1항에 있어서, 상기 제1 내지 제N+1 오류원들은온도 쇼크(temperature shock), 기압 쇼크(barometric shock), RF 에너지, 강한 이온 충격(heavy ion bombardment), 자외선, 그리고 레이저 에너지(laser energy)와 같은 환경 변화에 따른 공격(attack)으로 인해 상기 제1 및 제N 라운드마다 오류(fault)를 발생시킬 확률을 높이는 것을 특징으로 하는 겹침 연산 방식의 암호화 방법.
- 제1항에 있어서, 상기 겹침 연산 방식의 암호화 방법은상기 제1 암호문과 상기 제2 암호문이 일치하지 않으면 암호문을 출력하지 않는 단계를 더 구비하는 것을 특징으로 하는 겹침 연산 방식의 암호화 방법.
- 제1항 내지 제4항 중 어느 한 항에 있어서, 상기 겹침 연산 방식의 암호화 방법은64 비트로 구성되는 상기 평문을 32 비트씩 상기 두 블럭으로 나누는 것을 특징으로 하는 겹침 연산 방식의 암호화 방법.
- 제1 클럭 신호에 응답하여 제1 하드웨어 엔진의 제1 라운드 내지 제N 라운드들 각각으로 제1 내지 제N 오류원들을 순차적으로 제공하여 제1 암호문을 출력하는 단계;제2 클럭 신호에 응답하여 제2 하드웨어 엔진의 제1 라운드 내지 제N 라운드 들 각각으로 상기 제1 내지 제N 오류원들을 순차적으로 제공하여 제2 암호문을 출력하는 단계; 및상기 제1 암호문과 상기 제2 암호문을 비교하여, 상기 제1 암호문과 상기 제2 암호문이 일치하는 경우 일치된 암호문을 출력하는 단계를 구비하고,상기 제1 및 제2 하드웨어 엔진의 제1 라운드 각각은평문 블럭을 두 블럭으로 나누어 왼쪽 레지스터와 오른쪽 레지스터에 입력하는 단계;상기 오른쪽 레지스터에 저장된 데이터는 보조키와 함께 사이퍼 함수 f를 통해 암호화 연산하는 단계; 및상기 사이퍼 함수 f의 결과는 전단의 왼쪽 레지스터의 출력과 함께 배타적 논리합하여 다음 라우드의 오른쪽 레지스터에 저장하고, 상기 오른쪽 레지스터에 저장된 데이터는 다음 라운드의 왼쪽 레지스터에 교환되어 저장하는 단계로 구성되고,상기 제1 라운드의 연산이 N번 반복되어 상기 제1 및 제2 하드웨어 엔진의 제1 내지 제N 라운드의 암호화 연산을 수행하는 변동 클럭 방식의 암호화 방법.
- 제6항에 있어서, 상기 변동 클럭 방식의 암호화 방법은상기 제1 클럭 신호의 활성화 시점과 상기 제2 클럭 신호의 활성화 시점이 서로 다른 것을 특징으로 하는 변동 클럭 방식의 암호화 방법.
- 제6항에 있어서, 상기 변동 클럭 방식의 암호화 방법은상기 제1 클럭 신호의 주파수와 상기 제2 클럭 신호의 주파수가 서로 다른 것을 특징으로 하는 변동 클럭 방식의 암호화 방법.
- 제6항에 있어서, 상기 변동 클럭 방식의 암호화 방법은상기 제1 암호문과 상기 제2 암호문이 일치하지 않으면 암호문을 출력하지 않는 단계를 더 구비하는 것을 특징으로 하는 변동 클럭 방식의 암호화 방법.
- 제6항에 있어서, 상기 제1 내지 제N+1 오류원들은온도 쇼크(temperature shock), 기압 쇼크(barometric shock), RF 에너지, 강한 이온 충격(heavy ion bombardment), 자외선, 그리고 레이저 에너지(laser energy)와 같은 환경 변화에 따른 공격(attack)으로 인해 상기 제1 및 제N 라운드마다 오류(fault)를 발생시킬 확률을 높이는 것을 특징으로 하는 겹침 연산 방식의 암호화 방법.
- 제6항 내지 제10항 증 어느 한 항에 있어서, 상기 변동 클럭 방식의 암호화 방법은64 비트로 구성되는 상기 평문을 32 비트씩 상기 두 블럭으로 나누는 것을 특징으로 하는 변동 클럭 방식의 암호화 방법.
- 제1 클럭 신호에 응답하여 제1 하드웨어 엔진의 제1 라운드 내지 제N 라운드 들 각각으로 제1 내지 제N 오류원들을 순차적으로 제공하여 제1 암호문을 출력하는 단계;제2 클럭 신호에 응답하여 제2 하드웨어 엔진의 제1 라운드 내지 제N 라운드들 각각으로 상기 제2 내지 제N+1 오류원들을 순차적으로 제공하여 제2 암호문을 출력하는 단계; 및상기 제1 암호문과 상기 제2 암호문을 비교하여, 상기 제1 암호문과 상기 제2 암호문이 일치하는 경우 일치된 암호문을 출력하는 단계를 구비하고,상기 제1 및 제2 하드웨어 엔진의 제1 라운드 각각은평문 블럭을 두 블럭으로 나누어 왼쪽 레지스터와 오른쪽 레지스터에 입력하는 단계;상기 오른쪽 레지스터에 저장된 데이터는 보조키와 함께 사이퍼 함수 f를 통해 암호화 연산하는 단계; 및상기 사이퍼 함수 f의 결과는 전단의 왼쪽 레지스터의 출력과 함께 배타적 논리합하여 다음 라우드의 오른쪽 레지스터에 저장하고, 상기 오른쪽 레지스터에 저장된 데이터는 다음 라운드의 왼쪽 레지스터에 교환되어 저장하는 단계로 구성되고,상기 제1 라운드의 연산이 N번 반복되어 상기 제1 및 제2 하드웨어 엔진의 제1 내지 제N 라운드의 암호화 연산을 수행하는 이중 암호화 방법.
- 제12항에 있어서, 상기 이중 암호화 방법은상기 제1 클럭 신호의 활성화 시점과 상기 제2 클럭 신호의 활성화 시점이 서로 다른 것을 특징으로 하는 이중 암호화 방법.
- 제12항에 있어서, 상기 이중 암호화 방법은상기 제1 클럭 신호의 주파수와 상기 제2 클럭 신호의 주파수가 서로 다른 것을 특징으로 하는 이중 암호화 방법.
- 제12항에 있어서, 상기 이중 암호화 방법은상기 제1 암호문과 상기 제2 암호문이 일치하지 않으면 암호문을 출력하지 않는 단계를 더 구비하는 것을 특징으로 하는 이중 암호화 방법.
- 제12항에 있어서, 상기 제1 내지 제N+1 오류원들은온도 쇼크(temperature shock), 기압 쇼크(barometric shock), RF 에너지, 강한 이온 충격(heavy ion bombardment), 자외선, 그리고 레이저 에너지(laser energy)와 같은 환경 변화에 따른 공격(attack)으로 인해 상기 제1 및 제N 라운드마다 오류(fault)를 발생시킬 확률을 높이는 것을 특징으로 하는 이중 암호화 방법.
- 제12항 내지 제16항 중 어느 한 항에 있어서, 상기 이중 암호화 방법은64 비트로 구성되는 상기 평문을 32 비트씩 상기 두 블럭으로 나누는 것을 특징으로 하는 이중 암호화 방법.
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020030055031A KR100574945B1 (ko) | 2003-08-08 | 2003-08-08 | 겹침 연산 방식과 변동 클럭 방식을 이용한 암호화 방법 |
US10/875,719 US20050031121A1 (en) | 2003-08-08 | 2004-06-25 | Encryption method and apparatus |
FR0408630A FR2858731B1 (fr) | 2003-08-08 | 2004-08-04 | Procede et appareil de cryptage |
DE102004038594A DE102004038594B4 (de) | 2003-08-08 | 2004-08-06 | Verschlüsselungsverfahren und -vorrichtung |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020030055031A KR100574945B1 (ko) | 2003-08-08 | 2003-08-08 | 겹침 연산 방식과 변동 클럭 방식을 이용한 암호화 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20050015857A KR20050015857A (ko) | 2005-02-21 |
KR100574945B1 true KR100574945B1 (ko) | 2006-04-28 |
Family
ID=34075011
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020030055031A KR100574945B1 (ko) | 2003-08-08 | 2003-08-08 | 겹침 연산 방식과 변동 클럭 방식을 이용한 암호화 방법 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20050031121A1 (ko) |
KR (1) | KR100574945B1 (ko) |
DE (1) | DE102004038594B4 (ko) |
FR (1) | FR2858731B1 (ko) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100546375B1 (ko) | 2003-08-29 | 2006-01-26 | 삼성전자주식회사 | 자체 오류 감지 기능을 강화한 상호 의존적 병렬 연산방식의 하드웨어 암호화 장치 및 그 하드웨어 암호화 방법 |
KR100699836B1 (ko) * | 2005-03-19 | 2007-03-27 | 삼성전자주식회사 | 스칼라 곱에서 dfa 대책을 위한 장치 및 방법 |
GB2434234B (en) * | 2005-03-19 | 2008-01-02 | Samsung Electronics Co Ltd | Scalar multiplication apparatus and method |
US20080052530A1 (en) * | 2006-02-16 | 2008-02-28 | International Business Machines Corporation | System and method to provide CPU smoothing of cryptographic function timings |
EP2290575A1 (en) * | 2009-08-31 | 2011-03-02 | Incard SA | IC Card comprising an improved processor |
KR101150289B1 (ko) * | 2010-06-24 | 2012-05-24 | 충북대학교 산학협력단 | 복합 암호 시스템과 이를 이용한 복합 암호 알고리즘 구성 방법 |
DE102013205166A1 (de) * | 2013-03-22 | 2014-09-25 | Robert Bosch Gmbh | Verfahren zum Erzeugen einer Einwegfunktion |
JP6262085B2 (ja) * | 2014-06-25 | 2018-01-17 | ルネサスエレクトロニクス株式会社 | データ処理装置及び復号処理方法 |
CN110341974B (zh) * | 2019-07-25 | 2020-12-04 | 武汉大势智慧科技有限公司 | 无人机云台故障监测方法、装置、设备及存储介质 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5317638A (en) * | 1992-07-17 | 1994-05-31 | International Business Machines Corporation | Performance enhancement for ANSI X3.92 data encryption algorithm standard |
US6219791B1 (en) * | 1998-06-22 | 2001-04-17 | Motorola, Inc. | Method and apparatus for generating and verifying encrypted data packets |
US6870929B1 (en) * | 1999-12-22 | 2005-03-22 | Juniper Networks, Inc. | High throughput system for encryption and other data operations |
DE10000503A1 (de) * | 2000-01-08 | 2001-07-12 | Philips Corp Intellectual Pty | Datenverarbeitungseinrichtung und Verfahren zu dessen Betrieb |
US7685423B1 (en) * | 2000-02-15 | 2010-03-23 | Silverbrook Research Pty Ltd | Validation protocol and system |
DE10136335B4 (de) * | 2001-07-26 | 2007-03-22 | Infineon Technologies Ag | Prozessor mit mehreren Rechenwerken |
DE10211933C1 (de) * | 2002-03-18 | 2003-07-17 | Infineon Technologies Ag | Verfahren und Anordnung zur Erkennung von möglichen Angriffen auf die Schlüsselgenerierung digitaler Schlüssel |
-
2003
- 2003-08-08 KR KR1020030055031A patent/KR100574945B1/ko not_active IP Right Cessation
-
2004
- 2004-06-25 US US10/875,719 patent/US20050031121A1/en not_active Abandoned
- 2004-08-04 FR FR0408630A patent/FR2858731B1/fr not_active Expired - Fee Related
- 2004-08-06 DE DE102004038594A patent/DE102004038594B4/de not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US20050031121A1 (en) | 2005-02-10 |
FR2858731A1 (fr) | 2005-02-11 |
DE102004038594B4 (de) | 2009-01-22 |
KR20050015857A (ko) | 2005-02-21 |
FR2858731B1 (fr) | 2006-06-09 |
DE102004038594A1 (de) | 2005-09-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100296958B1 (ko) | 블록 데이터 암호화 장치 | |
US7039184B2 (en) | Encryption/decryption unit and storage medium | |
US11546135B2 (en) | Key sequence generation for cryptographic operations | |
EP0618701B1 (en) | Hardware arrangement for enciphering bit blocks while renewing a key at each iteration | |
EP1722502B1 (en) | Key masking for cryptographic processes | |
US20050232430A1 (en) | Security countermeasures for power analysis attacks | |
US20060177052A1 (en) | S-box encryption in block cipher implementations | |
JP2011103686A (ja) | 暗号化されたアクセスを使う電子的エンティティのセキュリティ化方法 | |
WO2008115476A1 (en) | A simple and efficient one-pass authenticated encryyption scheme | |
Bogdanov | Attacks on the KeeLoq block cipher and authentication systems | |
Bogdanov | Linear slide attacks on the KeeLoq block cipher | |
KR100574945B1 (ko) | 겹침 연산 방식과 변동 클럭 방식을 이용한 암호화 방법 | |
WO2017173136A9 (en) | Key update for masked keys | |
US9049004B2 (en) | Low-power encryption apparatus and method | |
Biham et al. | A unified approach to related-key attacks | |
Miroshnik et al. | Uses of programmable logic integrated circuits for implementations of data encryption standard and its experimental linear cryptanalysis | |
EP1587237A1 (en) | Security countermeasures for power analysis attacks | |
US20230403134A1 (en) | Method for processing encrypted data | |
US20240113871A1 (en) | Encryption processing apparatus, encryption processing method for encryption processing apparatus, and storage medium | |
EP1001398B1 (en) | Ciphering apparatus | |
Reddy et al. | A new symmetric probabilistic encryption scheme based on random numbers | |
WO2009104827A1 (en) | Method and apparatus for generating key stream for stream cipher, s-box for block cipher and method for substituting input vector using the s-box | |
Hasan | Key-joined block ciphers with input-output pseudorandom shuffling applied to remotely keyed authenticated encryption | |
Tay | Applying Differential Cryptanalysis to DES Reduced to 5 Rounds | |
KR20030001888A (ko) | 키를 사용하지 않고 블록 정보만을 이용하는 암호알고리즘 설계 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20030808 |
|
PA0201 | Request for examination | ||
PG1501 | Laying open of application | ||
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20050816 Patent event code: PE09021S01D |
|
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20060116 Patent event code: PE09021S01D |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20060329 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20060424 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20060425 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
FPAY | Annual fee payment |
Payment date: 20090415 Year of fee payment: 4 |
|
PR1001 | Payment of annual fee |
Payment date: 20090415 Start annual number: 4 End annual number: 4 |
|
LAPS | Lapse due to unpaid annual fee | ||
PC1903 | Unpaid annual fee |