KR100585119B1 - 암호화 장치, 암호화 방법 및 그 기록매체 - Google Patents

암호화 장치, 암호화 방법 및 그 기록매체 Download PDF

Info

Publication number
KR100585119B1
KR100585119B1 KR1020040000879A KR20040000879A KR100585119B1 KR 100585119 B1 KR100585119 B1 KR 100585119B1 KR 1020040000879 A KR1020040000879 A KR 1020040000879A KR 20040000879 A KR20040000879 A KR 20040000879A KR 100585119 B1 KR100585119 B1 KR 100585119B1
Authority
KR
South Korea
Prior art keywords
result
data
masked data
random number
outputting
Prior art date
Application number
KR1020040000879A
Other languages
English (en)
Other versions
KR20050072537A (ko
Inventor
백유진
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020040000879A priority Critical patent/KR100585119B1/ko
Priority to US11/030,665 priority patent/US20050147243A1/en
Priority to EP05250047A priority patent/EP1553490A3/en
Priority to CN200510056533A priority patent/CN100583739C/zh
Publication of KR20050072537A publication Critical patent/KR20050072537A/ko
Application granted granted Critical
Publication of KR100585119B1 publication Critical patent/KR100585119B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/02Constructional features of telephone sets
    • H04M1/0202Portable telephone sets, e.g. cordless phones, mobile phones or bar type handsets
    • H04M1/0206Portable telephones comprising a plurality of mechanically joined movable body parts, e.g. hinged housings
    • H04M1/0208Portable telephones comprising a plurality of mechanically joined movable body parts, e.g. hinged housings characterized by the relative motions of the body parts
    • H04M1/0235Slidable or telescopic telephones, i.e. with a relative translation movement of the body parts; Telephones using a combination of translation and other relative motions of the body parts
    • H04M1/0237Sliding mechanism with one degree of freedom
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • H04L9/003Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2207/00Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F2207/72Indexing scheme relating to groups G06F7/72 - G06F7/729
    • G06F2207/7219Countermeasures against side channel or fault attacks
    • G06F2207/7223Randomisation as countermeasure against side channel attacks
    • G06F2207/7233Masking, e.g. (A**e)+r mod n

Abstract

암호화 장치, 암호화 방법 및 그 기록매체가 개시된다. 상기 암호화 장치는 제1난수와 데이터를 수신하고 제1마스크된 데이터를 출력하는 제1마스킹 회로; 제2난수와 상기 제1마스킹 회로로부터 출력된 상기 제1마스크된 데이터를 수신하고, 제2마스크된 데이터를 출력하는 제2마스킹 회로를 구비한다. 상기 제2마스킹 회로는 상기 제1마스크된 데이터와 상기 제2난수를 논리곱하는 논리곱 회로, 상기 논리곱 회로의 출력신호를 수신하고 수신된 출력신호를 소정의 방향으로 소정의 비트만큼씩 쉬프트시키는 쉬프트 회로, 및 상기 제1마스크된 데이터와 상기 쉬프트 회로의 출력신호를 수신하고 상기 제1마스크된 데이터로부터 상기 쉬프트 회로의 출력신호를 산술 뺄셈하고 제2마스크된 데이터를 출력하는 감산기를 구비한다. 상기 제1마스크된 데이터는 부울 마스크된 데이터이고 상기 제2마스크된 데이터는 산술 마스크된 데이터이다.
몽고메리 알고리즘, 역원

Description

암호화 장치, 암호화 방법 및 그 기록매체{Cryptographic apparatus and cryptographic method , and storage medium thereof}
본 발명의 상세한 설명에서 인용되는 도면을 보다 충분히 이해하기 위하여 각 도면의 상세한 설명이 제공된다.
도 1은 본 발명의 실시예에 따른 암호화 장치의 블락도를 나타낸다.
도 2는 도 1에 도시된 제2마스킹 블락이 부울 마스크된 데이터를 산술 마스크된 데이터로 변환하는 블락인 경우, 상기 제2마스킹 블락의 제1회로도를 나타낸다.
제 3은 도 1에 도시된 제 2마스킹 블락이 부울 마스크된 데이터를 산술 마스크된 데이터로 변환하는 블락인 경우, 상기 제2마스킹 블락의 제2회로도를 나타낸다.
도 4는 도 1에 도시된 제2마스킹 블락이 산술 마스크된 데이터를 부울 마스크된 데이터로 변환하는 블락인 경우, 상기 제2마스킹 블락의 회로도를 나타낸다.
본 발명은 암호화 장치에 관한 것으로, 보다 상세하게는 차분전력해석 (Differential Power Analysis; 이하 'DPA'라 한다.)공격에 강한 암호화 장치, 암호화 방법 및 상기 암호화 방법을 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체에 관한 것이다.
암호(cryptography)는 원래 국가의 비밀을 보안할 목적으로 군사·외교분야에서 사용되었고, 금융기관들은 전자자금이동(Electronic Funds Transfer)을 위하여 암호를 사용했다.
따라서 암호는 경제·금융분야에서 널리 사용된 이래, 동일성의 인증 (Authentication), 암호화 키에 대한 관리(Key Management), 디지털 서명(Digital Signature), 및 신원확인(Identity Verification) 등 광범위하게 사용되고 있다.
암호해독은 해독키의 관리소홀, 비밀번호의 예측가능성, 또는 통신망에서 키보드 입력에 대한 모니터링 등으로도 가능하다. 여기서 암호해독은 암호해독행위자가 암호문(Ciphertext)만을 가지고 평문(Plaintext)에 대한 해독을 감행하는 방법(소위, 무작정공격; Bruteforce Attack)이 아니라 평문의 암호화에 사용된 알고리즘의 종류, 사용된 운영체제 등 시스템에 대한 모든 정보를 알고있는 상태에서 암호화에 사용된 키만 모르는 경우에 그 키를 찾아내어 암호문을 평문으로 해독하려는 행위를 지칭한다.
암호를 해독하는 기술로는 단순 암호문 공격(Ciphertext Only Attack), 이미 알고 있는 평문공격(Known Plaintext Attack), 선택 평문공격(Chosen Plaintext Attack), 최적 선택 평문 공격(Adaptively Chosen Plaintext Attack), 시간 공격 (timing attack) 및 DPA(또는 '전력분석'이라고도 한다.)공격 등이 있다.
시간 공격은 암호 알고리즘의 연산 수행시간 정보를 이용하여 특정한 비트의 값이 0인지 또는 1인지를 판단하고, 이에 따라 암호를 해독하는 방법을 말한다. 그리고 차분전력해석 공격은 입력 비트값에 따라 암호 알고리즘이 사용하는 전력량을 분석하고, 이에 따라 비밀키의 비트값을 알아냄으로서 암호를 해독하는 방법을 말한다.
따라서 정보의 누설을 방지하기 위한 방법으로 데이터를 난수화하는 마스킹 방법이 사용되고 있다. 상기 마스킹 방법으로 부울 연산(Boolean operation)을 이용한 마스킹 방법, 산술 연산과 상기 부울 연산을 함께 사용하는 마스킹 방법이 있다.
따라서 본 발명이 이루고자 하는 기술적인 과제는 차분전력해석 공격에 강한 암호화 장치, 암호화 방법 및 상기 암호화 방법을 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공하는 것이다.
상기 기술적 과제를 달성하기 위한 암호화 장치는 난수와 제1마스크된 데이터를 논리곱하는 논리곱 회로; 상기 논리곱 회로의 출력신호를 수신하고, 수신된 신호를 오른쪽과 왼쪽중에서 어느 하나의 방향으로 m(여기서, m은 자연수)비트만큼씩 쉬프트시키는 쉬프트 회로; 및 상기 제1마스크된 데이터와 상기 쉬프트 회로의 출력신호를 수신하고, 상기 제1마스크된 데이터로부터 상기 쉬프트 회로의 출력신호를 산술 뺄셈하고, 그 결과로서 제2마스크된 데이터를 출력하는 감산기를 구비한 다.
상기 기술적 과제를 달성하기 위한 암호화 장치는 난수와 제1마스크된 데이터를 논리곱하는 논리곱 회로; 상기 논리곱 회로의 출력신호와 상기 난수를 수신하고, 이들을 배타 논리합하는 배타 논리합 회로; 상기 배타 논리합 회로의 출력신호를 수신하고, 수신된 신호를 오른쪽과 왼쪽중에서 어느 하나의 방향으로 m(여기서, m은 자연수)비트만큼씩 쉬프트시키는 쉬프트 회로; 및 상기 제1마스크된 데이터와 상기 쉬프트 회로의 출력신호를 수신하고, 상기 제1마스크된 데이터와 상기 쉬프트 회로의 출력신호를 산술덧셈하고, 그 결과로서 제2마스크된 데이터를 출력하는 가산기를 구비한다.
상기 기술적 과제를 달성하기 위한 암호화 방법은 n비트의 데이터와 n비트의 제1난수를 수신하고, n비트의 산술 마스크된 데이터 an,an-1...,a2,a 1을 출력하는 단계; 및 n비트의 제2난수 rn,rn-1,...,r2,r1과 상기 산술 마스크된 데이터 an,an-1...,a2,a1을 수신하고, n비트의 부울 마스크된 데이터 yn,y n-1,..,y2,y1을 출력하는 단계를 구비하며, 상기 부울 마스크된 데이터 yn,yn-1,..,y2,y1 을 출력하는 단계는,
상기 a1을 y1로서 출력하는 단계; 상기 y1과 r1을 논리곱하고 그 결과를 저장장치에 저장하고, 상기 a2와 상기 저장장치에 저장된 데이터를 배타 논리합하고 그 결과를 y2로서 출력하고, a2와 상기 저장장치에 저장된 데이터를 논리곱하고 그 결과로서 올림수로서 발생하는 단계; 상기 yk-1과 상기 rk-1을 논리곱하고 그 결과를 상 기 저장장치에 저장하고, ak와 상기 저장장치에 저장된 데이터와 상기 올림수를 각각 배타 논리합하고 그 결과로서 yk를 출력하고, (ak와 상기 저장장치에 저장된 데이터를 논리곱한 결과)와 (ak와 상기 올림수를 논리곱한 결과)를 논리합하고 그 논리합의 결과와 (상기 저장장치에 저장된 데이터와 상기 올림수를 논리곱한 결과)를 논리합하고 그 결과를 상기 올림수로서 발생하는 단계; 및 상기 yn-1과 상기 rn-1을 논리곱하고 그 결과를 상기 저장장치에 저장하고, an과 상기 저장장치에 저장된 데이터와 상기 올림수 각각을 배타 논리합하고 그 결과를 yn으로서 출력하는 단계를 구비하고, 소정의 변수 k는 3부터 (n-1)까지 1씩 증가되는 것을 특징으로 한다.
상기 방법의 각 단계를 실행시키기 위한 프로그램은 컴퓨터로 읽을 수 있는 기록매체에 저장된다.
본 발명과 본 발명의 동작상의 이점 및 본 발명의 실시에 의하여 달성되는 목적을 충분히 이해하기 위해서는 본 발명의 바람직한 실시예를 예시하는 첨부 도면 및 첨부 도면에 기재된 내용을 참조하여야만 한다.
이하, 첨부한 도면을 참조하여 본 발명의 바람직한 실시예를 설명함으로써, 본 발명을 상세히 설명한다. 각 도면에 제시된 동일한 참조부호는 동일한 부재를 나타낸다.
현재까지 제안된 부울 마스킹을 산술 마스킹으로 변환하는 알고리즘은 3가지가 있다. 여기서, n비트 이진 수열 x∈{0,1}n에 대하여 x의 부울 마스킹(boolean masking)이란 x = x'
Figure 112004000508618-pat00001
r을 만족시키는 순서쌍 (x',r) ∈{0,1}n×{0,1}n을 의미한다. 여기서
Figure 112004000508618-pat00002
은 배타 논리합을 의미한다. 즉, 부울 마스킹이란 원래의 데이터에 소정의 난수를 배타 논리합하여 상기 원래의 데이터를 은닉하는 방법이다.
그리고, n비트 이진 수열 x∈{0,1}n에 대하여 x의 산술 마스킹(arithmetic masking)이란 x = x' mod r을 만족시키는 순서쌍 (x',r) ∈{0,1}n×{0,1}n을 의미한다. 여기서 mod는 2n에 대한 모듈러 덧셈(addition modulo 2n) 또는 2n 에 대한 모듈러 뺄셈(subtraction modular 2n)을 의미한다. 즉, 산술 마스킹이란 원래의 데이터에 소정의 난수를 산술덧셈(modular addition)이나 산술뺄셈(modular subtraction)을 통하여 상기 원래의 데이터를 은닉하는 방법이다.
먼저, FSE(Fast Software Encryption Workshop) 2000에서 T.S. Messerges가 제안한 방법은 먼저 부울 마스킹(또는 산술 마스킹)된 데이터를 원래의 데이터나 논리적으로 반전된 데이터(logical complement data)로 랜덤(random)하게 변환시킨 후, 다시 산술 마스킹(또는 부울 마스킹)된 데이터로 변환하는 방법이다. 그러나 이 방법은 DPA 공격에 대한 완전한 대응책(countermeasure)을 제공하지 못함이 증명되었다.
그리고 L. Goubin이 CHESS(Workshop on Cryptographic Hardware and Embedded System) 2001에서 제안한 방법은 5개의 n(n은 자연수)비트 배타 논리합 연산과 2개의 n비트 산술뺄셈연산을 이용하여 부울 마스킹을 산술 마스킹으로 변환 한다. 또한, 상기 방법은 (2n+4)개의 n비트 배타 논리합 연산, (2n+1)개의 n비트 논리곱 연산, 그리고 n개의 n비트 논리 왼쪽 쉬프트 연산을 사용하여 산술 마스킹을 부울 마스킹으로 변환할 수 있다. 그러나 상기 방법은 너무 많은 오버헤드 (overhead)때문에 실용적이지 못하다.
마지막으로 CHESS 2003에서 J.S. Coron 등이 제안한 방법은 L. Goubin이 제안한 방법 중에서 산술 마스킹을 부울 마스킹으로 변환하는 알고리즘의 오버헤드를 줄이기 위하여 미리 계산된 표를 사용한다. 따라서 상기 마지막 방법은 상기 표를 저장하기 위한 메모리 장치를 사용하므로 상기 메모리 장치의 오버헤드가 있다.
도 1은 본 발명의 실시예에 따른 암호화 장치의 블락도를 나타낸다. 도 1을 참조하면, 암호화 장치(100)는 제1마스킹 블락(110) 및 제2마스킹 블락(200)을 구비한다.
제1마스킹 블락(110)이 부울 마스킹 블락인 경우, 제2마스킹 블락(200)은 산술 마스킹 블락이다. 즉, 제1마스킹 블락(110)은 데이터(X)와 난수(R1)를 수신하고, 난수(R1)를 사용하여 상기 데이터(X)를 부울 마스크된 데이터(X')로 변환하고, 부울 마스크된 데이터(X')를 출력한다. 그리고 제2마스킹 블락(200)은 부울 마스크된 데이터(X')와 난수(R2)를 수신하고, 난수(R2)를 사용하여 부울 마스크된 데이터 (X')를 산술 마스크된 데이터(OUT)로 변환하고, 산술 마스크된 데이터(OUT)를 출력한다. 여기서 난수(R1)와 난수(R2)는 서로 동일한 수 인 것이 바람직하다.
그러나, 제1마스킹 블락(110)이 산술 마스킹 블락인 경우, 제2마스킹 블락 (200)은 부울 마스킹 블락이다. 즉, 제1마스킹 블락(110)은 데이터(X)와 난수(R1) 를 수신하고, 난수(R1)를 사용하여 상기 데이터(X)를 산술 마스크된 데이터(X')로 변환하고, 산술 마스크된 데이터(X')를 출력한다. 그리고 제2마스킹 블락(200)은 산술 마스크된 데이터(X')와 난수(R2)를 수신하고, 난수(R2)를 사용하여 산술 마스크된 데이터(X')를 부울 마스크된 데이터(OUT)로 변환하고, 부울 마스크된 데이터 (OUT)를 출력한다. 여기서 난수(R1)와 난수(R2)는 서로 동일한 수 인 것이 바람직하다.
도 2는 도 1에 도시된 제2마스킹 블락이 부울 마스크된 데이터를 산술 마스크된 데이터로 변환하는 블락인 경우, 상기 제2마스킹 블락의 제1회로도를 나타낸다.
도 1 및 도 2를 참조하여 제2마스킹 블락(200)을 설명하면 다음과 같다. 우선, 본 발명의 실시예에 따른 부울 마스킹이 적용된 데이터(이하 '부울 마스크된 데이터'라 한다.)를 산술 마스킹이 적용된 데이터(이하 '산술 마스크된 데이터'라 한다.)로 변환하는 제1알고리즘은 다음과 같다.
Input : X'(= X
Figure 112004000508618-pat00003
R1), R2
Output: OUT = X - R2
1. temp = X' ∧ R2
2. temp = (temp ≪ 1)
3. Return (X' - temp)
여기서 "∧"는 논리곱 연산을 나타내고, "≪"는 1비트씩 왼쪽으로 논리적으로 쉬프트(logical shift left by 1 bit)시키는 것을 의미하고, "
Figure 112004000508618-pat00004
"는 배타 논리 합을 의미하고, "-"는 산술 뺄셈 연산을 의미한다. 그리고 "temp"는 일시적으로 데이터를 저장하는 의미를 나타내고, 래치 또는 레지스터 등을 포함하는 데이터 저장회로로 구현될 수 있다.
도 2는 본 발명에 따른 부울 마스크된 데이터를 산술 마스크된 데이터로 변환하는 알고리즘을 H/W로 구현한 것이다. 즉, 제2마스킹 블락(200)은 논리곱 회로(210), 쉬프트 회로(220) 및 감산기(230)를 구비한다.
논리곱 회로(210)는 부울 마스크된 데이터(X')와 난수(R2)를 수신하고, 이들을 비트단위(bitwise)로 논리곱하고, 그 결과를 쉬프트 회로(220)로 출력한다. 부울 마스크된 데이터(X')와 난수(R2)는 각각 n비트로 구성된다.
쉬프트 회로(220)는 논리곱 회로(210)로부터 출력된 n비트 데이터를 수신하고, 이를 m(m은 자연수, 예컨대 m은 1)비트씩 왼쪽과 오른쪽 중에서 어느 한쪽으로 쉬프트시킨다. 예컨대 쉬프트 회로(220)는 1비트씩 왼쪽으로 쉬프트시킬 수 있다.
감산기(230)는 부울 마스크된 데이터(X')와 쉬프트 회로(220)의 출력신호를 수신하고, 부울 마스크된 데이터(X')로부터 쉬프트 회로(220)의 출력신호를 산술뺄셈하고, 그 결과로서 발생된 산술 마스크된 데이터(OUT)를 출력한다. 따라서 본 발명에 따른 암호화 장치는 DPA 공격에 대하여 완전한 대응책을 제공한다.
제 3은 도1에 도시된 제2마스킹 블락이 부울 마스크된 데이터를 산술 마스크된 데이터로 변환하는 블락인 경우, 상기 제2마스킹 블락의 제2회로도를 나타낸다.
도 1 및 도 3을 참조하여 제2마스킹 블락(200)을 설명하면 다음과 같다. 본 발명의 실시예에 따른 부울 마스크된 데이터를 산술 마스크된 데이터로 변환하는 제2알고리즘은 다음과 같다.
Input : X'(= X
Figure 112004000508618-pat00005
R1), R2
Output: OUT= X + R2
1. temp = (X' ∧ R2)
Figure 112004000508618-pat00006
R2
2. temp = (temp ≪ 1)
3. Return (X' + temp)
여기서, "+"는 산술 덧셈 연산을 의미한다.
도 3은 본 발명에 따른 부울 마스크된 데이터를 산술 마스크된 데이터로 변환하는 알고리즘을 H/W로 구현한 것이다. 즉, 제2마스킹 블락(200)은 논리곱 회로 (240), 배타 논리합 회로(250), 쉬프트 회로(260) 및 가산기(270)를 구비한다.
논리곱 회로(240)는 부울 마스크된 데이터(X')와 난수(R2)를 수신하고, 이들을 비트단위로 논리곱하고, 그 결과를 배타 논리합 회로(250)로 출력한다. 부울 마스크된 데이터(X')와 난수(R2)는 각각 n비트로 구성된다.
배타 논리합 회로(250)는 논리곱 회로(240)의 출력신호와 난수(R2)를 수신하고, 이들을 비트단위로 배타 논리합하고, 그 결과를 쉬프트 회로(260)로 출력한다.
쉬프트 회로(260)는 배타 논리합 회로(250)로부터 출력된 n비트 데이터를 수신하고, 이를 m(m은 자연수, 예컨대 m은 1)비트씩 왼쪽과 오른쪽 중에서 어느 한쪽으로 쉬프트시킨다. 예컨대 쉬프트 회로(260)는 1비트씩 왼쪽으로 쉬프트시킬 수 있다.
가산기(270)는 부울 마스크된 데이터(X')와 쉬프트 회로(260)의 출력신호를 수신하고, 부울 마스크된 데이터(X')와 쉬프트 회로(260)의 출력신호를 산술덧셈하고, 그 결과로서 발생된 산술 마스크된 데이터(OUT)를 출력한다. 따라서 본 발명에 따른 암호화 장치는 DPA 공격에 대하여 완전한 대응책을 제공한다.
도 4는 도 1에 도시된 제2마스킹 블락이 산술 마스크된 데이터를 부울 마스크된 데이터로 변환하는 블락인 경우, 상기 제2마스킹 블락의 회로도를 나타낸다.
본 발명의 실시예에 따른 산술 마스크된 데이터를 부울 마스크된 데이터로 변환하는 알고리즘은 다음과 같다.
Input: X'(= X - R2) = an,...,a1, R2 = rn,...,r1
Output: OUT = X
Figure 112004000508618-pat00007
R2 = yn,...,y1
1. y1=a1;
2. temp = y1 ∧ r1
y2= a2
Figure 112004000508618-pat00008
temp
carry = a2 ∧temp
3. For k=3 to (n-1) by 1
temp = yk-1 ∧ rk-1;
yk = ak
Figure 112004000508618-pat00009
temp
Figure 112004000508618-pat00010
carry;
carry = (ak ∧ temp)∨ (ak ∧carry) ∨(temp ∧carry);
4. temp = yn-1 ∧ rn-1;
yn = an
Figure 112004000508618-pat00011
temp
Figure 112004000508618-pat00012
carry;
5. Return (yn,...y1)
여기서 "∨"는 논리합 연산을 나타내고, carry는 올림수를 나타낸다. 따라서 산술 마스크된 데이터를 부울 마스크된 데이터로 변환하는 알고리즘은 (2n-3)개의 1비트 배타 논리합회로, (4n-9)개의 1비트 논리곱회로, 및 2(n-3)개의 1비트 논리합회로를 사용하여 구현될 수 있다.
도 4는 본 발명에 따른 산술 마스크된 데이터를 부울 마스크된 데이터로 변환하는 알고리즘을 H/W로 구현한 것이다. 즉, 제2마스킹 블락(200)은 다수개의 AND 게이트들(201, 203, 205, 215, 221, 225, 및 227), 다수개의 OR게이트들(207, 209) 및 다수개의 배타 논리합 게이트들(XOR; 211, 213, 217, 219)을 구비한다. 도 4는 설명의 편의를 위하여 n은 4인 경우의 회로도를 나타낸다.
AND 게이트(201)는 산술 마스크된 데이터(X'<4:1>)의 LSB(X'<1>)와 난수 (R2<4:1>)의 LSB(R2<1>)를 논리곱하고, AND 게이트(203)는 산술 마스크된 데이터 (X'<4:1>)의 두 번째 비트(X'<2>)와 AND 게이트(201)의 출력신호를 논리곱하고, AND 게이트(205)는 산술 마스크된 데이터(X'<4:1>)의 세 번째 비트(X'<3>)와 AND 게이트(203)의 출력신호를 논리곱한다.
OR게이트(207)는 AND 게이트(205)의 출력신호와 AND 게이트(225)의 출력신호를 논리합하고, OR게이트(209)는 OR게이트(207)의 출력신호와 AND 게이트(227)의 출력신호를 논리합하고, XOR게이트(211)는 OR게이트(209)의 출력신호와 XOR게이트 (223)의 출력신호를 배타 논리합한다.
XOR 게이트(213)는 AND게이트(201)의 출력신호와 산술 마스크된 데이터 (X'<4:1>)의 두 번째 비트(X'<2>)를 배타 논리합하고, AND게이트(215)는 난수 (R2<4:1>)의 두 번째 비트(R2<2>)와 XOR 게이트(213)의 출력신호를 논리곱한다.
XOR 게이트(217)는 AND게이트(215)의 출력신호와 산술 마스크된 데이터 (X'<4:1>)의 세 번째 비트(X'<3>)를 배타 논리합하고, XOR 게이트(219)는 AND게이트(203)의 출력신호와 XOR 게이트(217)의 출력신호를 배타 논리합한다.
AND게이트(221)는 난수(R2<4:1>)의 세 번째 비트(R2<3>)와 XOR 게이트(219)의 출력신호를 논리곱하고, XOR 게이트(223)는 AND 게이트(221)의 출력신호와 산술 마스크된 데이터(X'<4:1>)의 MSB(X'<4>)를 배타 논리합한다. AND 게이트(225)는 산술 마스크된 데이터(X'<4:1>)의 세 번째 비트(X'<3>)와 AND게이트(215)의 출력신호를 논리곱하고, AND 게이트(227)는 AND 게이트(215)의 출력신호와 AND 게이트(203)의 출력신호를 논리곱한다.
따라서 제2마스킹 블락(200)의 출력신호(X
Figure 112004000508618-pat00013
R=OUT<4:1>)의 LSB(OUT<1>)는 산술 마스크된 데이터(X'<4:1>)의 LSB(X'<1>)와 같고, 제2마스킹 블락(200)의 출력신호(OUT<4:1>)의 두 번째 비트(OUT<2>)는 XOR 게이트(213)의 출력신호이고, 제2마스킹 블락(200)의 출력신호(OUT<4:1>)의 세 번째 비트(OUT<3>)는 XOR 게이트(219)의 출력신호이고, 제2마스킹 블락(200)의 출력신호(OUT<4:1>)의 MSB(OUT<4>)는 XOR 게이트(211)의 출력신호이다.
따라서 본 발명에 따른 제2마스킹 블락(200)은 L. Goubin이 CHESS 2001에서 제안한 방법보다 오버헤드를 상당히 줄일 수 있다. 또한, 본 발명에 따른 제2마스킹 블락(200)은 미리 계산된 표를 사용하지 않으므로, 제2마스킹 블락(200)은 CHESS 2003에서 J.S. Coron 등이 제안한 방법에 비하여 메모리 오버헤드가 없다.
그리고 본 발명에 따른 암호화 장치는 스마트 카드와 같은 저소비전력 기기에서 사용될 수 있다. 또한, 본 발명에 따른 암호화 방법, 장치 및 그 기록매체는 부울 연산과 산술연산을 동시에 사용하는 알고리즘(또는 상기 알고리즘이 구현된 하드웨어)에 대하여 DPA 공격에 완전한 대응책이 된다.
본 발명은 도면에 도시된 일 실시 예를 참고로 설명되었으나 이는 예시적인 것에 불과하며, 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 첨부된 등록청구범위의 기술적 사상에 의해 정해져야 할 것이다.
상술한 바와 같이 본 발명에 따른 암호화 장치는 알고리즘의 오버헤드를 감소시키는 효과가 있다. 또한, 상기 암호화장치는 미리 계산된 표를 사용하지 않으므로 메모리 오버헤드를 감소시키는 효과가 있다.

Claims (16)

  1. 암호화 장치에 있어서,
    난수와 제1마스크된 데이터를 논리곱하는 논리곱 회로;
    상기 논리곱 회로의 출력신호를 수신하고, 수신된 신호를 오른쪽과 왼쪽중에서 어느 하나의 방향으로 m(여기서, m은 자연수)비트만큼씩 쉬프트시키는 쉬프트 회로; 및
    상기 제1마스크된 데이터와 상기 쉬프트 회로의 출력신호를 수신하고, 상기 제1마스크된 데이터로부터 상기 쉬프트 회로의 출력신호를 산술 뺄셈하고, 그 결과로서 제2마스크된 데이터를 출력하는 감산기를 구비하는 것을 특징으로 하는 암호화 장치.
  2. 암호화 장치에 있어서,
    난수와 제1마스크된 데이터를 논리곱하는 논리곱 회로;
    상기 논리곱 회로의 출력신호와 상기 난수를 수신하고, 이들을 배타 논리합하는 배타 논리합 회로;
    상기 배타 논리합 회로의 출력신호를 수신하고, 수신된 신호를 오른쪽과 왼쪽중에서 어느 하나의 방향으로 m(여기서, m은 자연수)비트만큼씩 쉬프트시키는 쉬프트 회로; 및
    상기 제1마스크된 데이터와 상기 쉬프트 회로의 출력신호를 수신하고, 상기 제1마스크된 데이터와 상기 쉬프트 회로의 출력신호를 산술덧셈하고, 그 결과로서 제2마스크된 데이터를 출력하는 가산기를 구비하는 것을 특징으로 하는 암호화 장치.
  3. 암호화 장치에 있어서,
    제1난수와 데이터를 수신하고 부울 마스크된 데이터를 출력하는 제1마스킹 회로;
    제2난수와 상기 제1마스킹 회로로부터 출력된 상기 부울 마스크된 데이터를 수신하고, 산술 마스크된 데이터를 출력하는 제2마스킹 회로를 구비하며,
    상기 제2마스킹 회로는,
    상기 제2난수와 상기 부울 마스크된 데이터를 논리곱하는 논리곱 회로;
    상기 논리곱 회로의 출력신호를 수신하고, 수신된 신호를 오른쪽과 왼쪽중에서 어느 하나의 방향으로 m(여기서, m은 자연수)비트만큼씩 쉬프트시키는 쉬프트 회로; 및
    상기 부울 마스크된 데이터와 상기 쉬프트 회로의 출력신호를 수신하고, 상기 부울 마스크된 데이터로부터 상기 쉬프트 회로의 출력신호를 산술 뺄셈하고, 그 결과로서 상기 산술 마스크된 데이터를 출력하는 감산기를 구비하는 것을 특징으로 하는 암호화 장치.
  4. 암호화 장치에 있어서,
    제1난수와 데이터를 수신하고 부울 마스크된 데이터를 출력하는 제1마스킹 회로;
    제2난수와 상기 제1마스킹 회로로부터 출력된 상기 부울 마스크된 데이터를 수신하고, 산술 마스크된 데이터를 출력하는 제2마스킹 회로를 구비하며,
    상기 제2마스킹 회로는,
    제2난수와 상기 부울 마스크된 데이터를 논리곱하는 논리곱 회로;
    상기 논리곱 회로의 출력신호와 상기 제2난수를 수신하고, 이들을 배타 논리합하는 배타 논리합 회로;
    상기 배타 논리합 회로의 출력신호를 수신하고, 수신된 신호를 오른쪽과 왼쪽중에서 어느 하나의 방향으로 m(여기서, m은 자연수)비트만큼씩 쉬프트시키는 쉬프트 회로; 및
    상기 부울 마스크된 데이터와 상기 쉬프트 회로의 출력신호를 수신하고, 이들을 산술덧셈하고, 그 결과로서 상기 산술 마스크된 데이터를 출력하는 가산기를 구비하는 것을 특징으로 하는 암호화 장치.
  5. 제1항 또는 제3항에 있어서, 상기 쉬프트 회로는 상기 논리곱 회로의 출력신호를 1비트씩 왼쪽방향으로 쉬프트시키는 것을 특징으로 하는 암호화 장치.
  6. 제3항 또는 제4항에 있어서, 상기 제1난수와 상기 제2난수는 서로 동일한 수인 것을 특징으로 하는 암호화 장치.
  7. 암호화 방법에 있어서,
    난수와 제1마스크된 데이터를 논리곱하는 (a)단계;
    상기 (a)단계의 결과를 수신하고, 수신된 결과를 오른쪽과 왼쪽 중에서 어느 하나의 방향으로 m(여기서, m은 자연수)비트만큼씩 쉬프트시키는 (b)단계; 및
    상기 제1마스크된 데이터와 상기 (b)단계의 결과를 수신하고, 상기 제1마스크된 데이터로부터 상기 (b)단계의 결과를 산술 뺄셈하고, 그 결과로서 제2마스크된 데이터를 출력하는 (c)단계를 구비하는 것을 특징으로 하는 암호화 방법.
  8. 암호화 방법에 있어서,
    난수와 제1마스크된 데이터를 논리곱하는 (a)단계;
    상기 (a)단계의 결과와 상기 난수를 수신하고, 이들을 배타 논리합하는 (b)단계;
    상기 (b)단계의 결과를 수신하고, 수신된 신호를 오른쪽과 왼쪽중에서 어느 하나의 방향으로 m(여기서, m은 자연수)비트만큼씩 쉬프트시키는 (c)단계; 및
    상기 제1마스크된 데이터와 상기 (c)단계의 결과를 수신하고, 이들을 산술덧셈하고, 그 결과로서 제2마스크된 데이터를 출력하는 (d)단계를 구비하는 것을 특징으로 하는 암호화 방법.
  9. 난수와 제1마스크된 데이터를 논리곱하는 (a)단계;
    상기 (a)단계의 결과를 수신하고, 수신된 결과를 오른쪽과 왼쪽 중에서 어느 하나의 방향으로 m(여기서, m은 자연수)비트만큼씩 쉬프트시키는 (b)단계; 및
    상기 제1마스크된 데이터와 상기 (b)단계의 결과를 수신하고, 상기 제1마스 크된 데이터로부터 상기 (b)단계의 결과를 산술 뺄셈하고, 그 결과로서 제2마스크된 데이터를 출력하는 (c)단계를 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
  10. 난수와 제1마스크된 데이터를 논리곱하는 (a)단계;
    상기 (a)단계의 결과와 상기 난수를 수신하고, 이들을 배타 논리합하는 (b)단계;
    상기 (b)단계의 결과를 수신하고, 수신된 신호를 오른쪽과 왼쪽중에서 어느 하나의 방향으로 m(여기서, m은 자연수)비트만큼씩 쉬프트시키는 (c)단계; 및
    상기 제1마스크된 데이터와 상기 (c)단계의 결과를 수신하고, 이들을 산술덧셈하고, 그 결과로서 제2마스크된 데이터를 출력하는 (d)단계를 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
  11. 암호화 방법에 있어서,
    제1난수와 데이터를 수신하고 부울 마스크된 데이터를 출력하는 단계;
    제2난수와 상기 부울 마스크된 데이터를 수신하고 산술 마스크된 데이터를 출력하는 단계를 구비하며,
    상기 산술 마스크된 데이터를 출력하는 단계는,
    상기 제22난수와 상기 부울 마스크된 데이터를 논리곱하는 (a)단계;
    상기 (a)단계의 결과를 수신하고, 수신된 결과를 오른쪽과 왼쪽 중에서 어느 하나의 방향으로 m(여기서, m은 자연수)비트만큼씩 쉬프트시키는 (b)단계; 및
    상기 부울 마스크된 데이터와 상기 (b)단계의 결과를 수신하고, 상기 부울 마스크된 데이터로부터 상기 (b)단계의 결과를 산술 뺄셈하고, 그 결과로서 상기 산술 마스크된 데이터를 출력하는 (c)단계를 구비하는 것을 특징으로 하는 암호화 방법.
  12. 암호화 방법에 있어서,
    제1난수와 데이터를 수신하고 부울 마스크된 데이터를 출력하는 단계;
    제2난수와 상기 부울 마스크된 데이터를 수신하고 산술 마스크된 데이터를 출력하는 단계를 구비하며,
    상기 산술 마스크된 데이터를 출력하는 단계는,
    상기 제2난수와 상기 부울 마스크된 데이터를 논리곱하는 (a)단계;
    상기 (a)단계의 결과와 상기 난수를 수신하고, 이들을 배타 논리합하는 (b)단계;
    상기 (b)단계의 결과를 수신하고, 수신된 신호를 오른쪽과 왼쪽중에서 어느 하나의 방향으로 m(여기서, m은 자연수)비트만큼씩 쉬프트시키는 (c)단계; 및
    상기 부울 마스크된 데이터와 상기 (c)단계의 결과를 수신하고, 이들을 산술덧셈하고, 그 결과로서 상기 산술 마스크된 데이터를 출력하는 (d)단계를 구비하는 것을 특징으로 하는 암호화 방법.
  13. 암호화 방법에 있어서,
    n(n은 자연수, 이하 동일)비트의 데이터와 n비트의 제1난수를 수신하고, n비트의 산술 마스크된 데이터 an,an-1...,a2,a1을 출력하는 단계; 및
    n비트의 제2난수 rn,rn-1,...,r2,r1과 상기 산술 마스크된 데이터 an,an-1...,a2,a1을 수신하고, n비트의 부울 마스크된 데이터 yn,yn-1,..,y2,y1을 출력하는 단계를 구비하며,
    상기 부울 마스크된 데이터 yn,yn-1,..,y2,y1을 출력하는 단계는,
    상기 a1을 y1로서 출력하는 단계;
    상기 y1과 r1을 논리곱하고 그 결과를 저장장치에 저장하고, 상기 a2와 상기 저장장치에 저장된 데이터를 배타 논리합하고 그 결과를 y2로서 출력하고, a2와 상기 저장장치에 저장된 데이터를 논리곱하고 그 결과로서 올림수로서 발생하는 단계;
    상기 yk-1과(k는 3이상 n-1이하의 자연수, 이하 동일) 상기 rk-1을 논리곱하고 그 결과를 상기 저장장치에 저장하고, ak와 상기 저장장치에 저장된 데이터와 상기 올림수를 각각 배타 논리합하고 그 결과로서 yk를 출력하고, (ak와 상기 저장장치에 저장된 데이터를 논리곱한 결과)와 (ak와 상기 올림수를 논리곱한 결과)를 논리합하고 그 논리합의 결과와 (상기 저장장치에 저장된 데이터와 상기 올림수를 논리곱한 결과)를 논리합하고 그 결과를 상기 올림수로서 발생하는 단계; 및
    상기 yn-1과 상기 rn-1을 논리곱하고 그 결과를 상기 저장장치에 저장하고, an과 상기 저장장치에 저장된 데이터와 상기 올림수 각각을 배타 논리합하고 그 결과를 yn으로서 출력하는 단계를 구비하고,
    소정의 변수 k는 3부터 (n-1)까지 1씩 증가되는 것을 특징으로 하는 암호화 방법.
  14. n비트의 난수 rn,rn-1,...,r2,r1과 산술 마스크된 데이터 a n,an-1...,a2,a1을 수신하고 n비트의 부울 마스크된 데이터 yn,yn-1,..,y2,y1을 출력하는 방법에 있어서, 상기 방법은,
    상기 a1을 y1로서 출력하는 단계;
    상기 y1과 r1을 논리곱하고 그 결과를 저장장치에 저장하고, 상기 a2와 상기 저장장치에 저장된 데이터를 배타 논리합하고 그 결과를 y2로서 출력하고, a2와 상기 저장장치에 저장된 데이터를 논리곱하고 그 결과로서 올림수로서 발생하는 단계;
    상기 yk-1과 상기 rk-1을 논리곱하고 그 결과를 상기 저장장치에 저장하고, a k와 상기 저장장치에 저장된 데이터와 상기 올림수를 각각 배타 논리합하고 그 결과 로서 yk를 출력하고, (ak와 상기 저장장치에 저장된 데이터를 논리곱한 결과)와 (a k와 상기 올림수를 논리곱한 결과)를 논리합하고 그 논리합의 결과와 (상기 저장장치에 저장된 데이터와 상기 올림수를 논리곱한 결과)를 논리합하고 그 결과를 상기 올림수로서 발생하는 단계; 및
    상기 yn-1과 상기 rn-1을 논리곱하고 그 결과를 상기 저장장치에 저장하고, a n과 상기 저장장치에 저장된 데이터와 상기 올림수 각각을 배타 논리합하고 그 결과를 yn으로서 출력하는 단계를 구비하고,
    소정의 변수 k를 3부터 (n-1)까지 1씩 증가시키는 것을 특징으로 하는 암호화 방법.
  15. n비트의 데이터와 n비트의 제1난수를 수신하고, n비트의 산술 마스크된 데이터 an,an-1...,a2,a1을 출력하는 단계; 및
    n비트의 제2난수 rn,rn-1,...,r2,r1과 상기 산술 마스크된 데이터 an,an-1...,a2,a1을 수신하고, n비트의 부울 마스크된 데이터 yn,y n-1,..,y2,y1을 출력하는 단계를 구비하며,
    상기 부울 마스크된 데이터 yn,yn-1,..,y2,y1을 출력하는 단계는,
    상기 a1을 y1로서 출력하는 단계;
    상기 y1과 r1을 논리곱하고 그 결과를 저장장치에 저장하고, 상기 a2와 상기 저장장치에 저장된 데이터를 배타 논리합하고 그 결과를 y2로서 출력하고, a2와 상기 저장장치에 저장된 데이터를 논리곱하고 그 결과로서 올림수로서 발생하는 단계;
    상기 yk-1과 상기 rk-1을 논리곱하고 그 결과를 상기 저장장치에 저장하고, a k와 상기 저장장치에 저장된 데이터와 상기 올림수를 각각 배타 논리합하고 그 결과로서 yk를 출력하고, (ak와 상기 저장장치에 저장된 데이터를 논리곱한 결과)와 (a k와 상기 올림수를 논리곱한 결과)를 논리합하고 그 논리합의 결과와 (상기 저장장치에 저장된 데이터와 상기 올림수를 논리곱한 결과)를 논리합하고 그 결과를 상기 올림수로서 발생하는 단계; 및
    상기 yn-1과 상기 rn-1을 논리곱하고 그 결과를 상기 저장장치에 저장하고, a n과 상기 저장장치에 저장된 데이터와 상기 올림수 각각을 배타 논리합하고 그 결과를 yn으로서 출력하는 단계를 구비하고,
    소정의 변수 k는 3부터 (n-1)까지 1씩 증가되는 것을 단계를 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
  16. n비트의 난수 rn,rn-1,...,r2,r1과 산술 마스크된 데이터 a n,an-1...,a2,a1을 수신하고 n비트의 부울 마스크된 데이터 yn,yn-1,..,y2,y1을 출력하는 방법에 있어서, 상기 방법은,
    상기 a1을 y1로서 출력하는 단계;
    상기 y1과 r1을 논리곱하고 그 결과를 저장장치에 저장하고, 상기 a2와 상기 저장장치에 저장된 데이터를 배타 논리합하고 그 결과를 y2로서 출력하고, a2와 상기 저장장치에 저장된 데이터를 논리곱하고 그 결과로서 올림수로서 발생하는 단계;
    상기 yk-1과 상기 rk-1을 논리곱하고 그 결과를 상기 저장장치에 저장하고, a k와 상기 저장장치에 저장된 데이터와 상기 올림수를 각각 배타 논리합하고 그 결과로서 yk를 출력하고, (ak와 상기 저장장치에 저장된 데이터를 논리곱한 결과)와 (a k와 상기 올림수를 논리곱한 결과)를 논리합하고 그 논리합의 결과와 (상기 저장장치에 저장된 데이터와 상기 올림수를 논리곱한 결과)를 논리합하고 그 결과를 상기 올림수로서 발생하는 단계; 및
    상기 yn-1과 상기 rn-1을 논리곱하고 그 결과를 상기 저장장치에 저장하고, a n과 상기 저장장치에 저장된 데이터와 상기 올림수 각각은 배타 논리합하고 그 결과를 yn으로서 출력하는 단계를 구비하고,
    소정의 변수 k는 3부터 (n-1)까지 1씩 증가되는 것을 단계를 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
KR1020040000879A 2004-01-07 2004-01-07 암호화 장치, 암호화 방법 및 그 기록매체 KR100585119B1 (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
KR1020040000879A KR100585119B1 (ko) 2004-01-07 2004-01-07 암호화 장치, 암호화 방법 및 그 기록매체
US11/030,665 US20050147243A1 (en) 2004-01-07 2005-01-06 Cryptographic apparatus, cryptographic method, and storage medium thereof
EP05250047A EP1553490A3 (en) 2004-01-07 2005-01-07 Cryptographic apparatus, cryptographic method, and storage medium thereof
CN200510056533A CN100583739C (zh) 2004-01-07 2005-01-07 加密装置、加密方法及其存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020040000879A KR100585119B1 (ko) 2004-01-07 2004-01-07 암호화 장치, 암호화 방법 및 그 기록매체

Publications (2)

Publication Number Publication Date
KR20050072537A KR20050072537A (ko) 2005-07-12
KR100585119B1 true KR100585119B1 (ko) 2006-06-01

Family

ID=34588124

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040000879A KR100585119B1 (ko) 2004-01-07 2004-01-07 암호화 장치, 암호화 방법 및 그 기록매체

Country Status (4)

Country Link
US (1) US20050147243A1 (ko)
EP (1) EP1553490A3 (ko)
KR (1) KR100585119B1 (ko)
CN (1) CN100583739C (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190022023A (ko) 2017-08-25 2019-03-06 국방과학연구소 하드웨어 구현된 모듈러 역원 모듈

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060127921A (ko) * 2004-01-27 2006-12-13 코닌클리즈케 필립스 일렉트로닉스 엔.브이. 전력 분석 공격에 대한 방어 방법
GB2443357B (en) * 2005-01-27 2008-10-08 Samsung Electronics Co Ltd Cryptographic logic circuits and method of performing logic operations
GB2443356B (en) * 2005-01-27 2008-08-06 Samsung Electronics Co Ltd Cryptographic logic circuits and method of performing logic operations
KR100725169B1 (ko) * 2005-01-27 2007-06-04 삼성전자주식회사 전력 분석 공격에 안전한 논리 연산 장치 및 방법
GB2443355B (en) * 2005-01-27 2008-08-06 Samsung Electronics Co Ltd Cryptographic logic circuits and method of performing logic operations
KR101566408B1 (ko) 2009-03-13 2015-11-05 삼성전자주식회사 불 마스크와 산술 마스크의 변환 회로 및 변환 방법
EP2423905B1 (en) * 2009-04-24 2016-03-16 Nippon Telegraph and Telephone Corporation Apparatus, method, program and recording medium for computation of pairings over finite fields
KR101246241B1 (ko) * 2009-04-24 2013-03-22 니뽄 덴신 덴와 가부시키가이샤 암호화 장치, 복호장치, 암호화 방법, 복호방법, 세큐러티 방법, 프로그램 및 기록매체
US8897442B2 (en) * 2010-07-23 2014-11-25 Nippon Telegraph And Telephone Corporation Encryption device, decryption device, encryption method, decryption method, program, and recording medium
KR101818441B1 (ko) * 2011-06-30 2018-01-16 삼성전자주식회사 데이터 처리 장치 및 이의 동작 방법
US8593175B2 (en) * 2011-12-15 2013-11-26 Micron Technology, Inc. Boolean logic in a state machine lattice
EP2634953A1 (en) * 2012-03-02 2013-09-04 Gemalto SA Countermeasure method against side channel analysis for cryptographic algorithms using boolean operations and arithmetic operations
CN102646078A (zh) * 2012-04-01 2012-08-22 李宗霖 一种硬盘数据的加密方法
US9118441B2 (en) * 2013-01-25 2015-08-25 Freescale Semiconductor, Inc. Layout-optimized random mask distribution system and method
US9635112B2 (en) * 2013-05-02 2017-04-25 Intel Corporation Apparatus, system and method of managing an application service platform (ASP) session
CN108604987B (zh) * 2016-03-03 2022-03-29 密码研究公司 将布尔掩码值转换为用于加密操作的算术掩码值
DE102017002153A1 (de) * 2017-03-06 2018-09-06 Giesecke+Devrient Mobile Security Gmbh Übergang von einer booleschen Maskierung zu einer arithmetischen Maskierung
CN107689863A (zh) * 2017-09-05 2018-02-13 成都三零嘉微电子有限公司 一种算术加法掩码转布尔异或掩码的防护电路
CN107508663A (zh) * 2017-09-05 2017-12-22 成都三零嘉微电子有限公司 一种布尔异或掩码转算术加法掩码的防护电路
WO2020092257A1 (en) * 2018-10-29 2020-05-07 Cryptography Research, Inc. Constant time secure arithmetic-to-boolean mask conversion
US11507699B2 (en) * 2019-09-27 2022-11-22 Intel Corporation Processor with private pipeline

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002519722A (ja) * 1998-06-03 2002-07-02 クリプターグラフィー リサーチ インコーポレイテッド スマートカードおよび他の暗号システム用の、漏洩を最小に抑える、改良desおよび他の暗号プロセス
US6263353B1 (en) * 1999-02-17 2001-07-17 Advanced Micro Devices, Inc. Method and apparatus for converting between different digital data representation formats
US6295606B1 (en) * 1999-07-26 2001-09-25 Motorola, Inc. Method and apparatus for preventing information leakage attacks on a microelectronic assembly
FR2820914A1 (fr) * 2001-02-15 2002-08-16 Bull Cp8 Procede de securisation d'un ensemble electronique mettant en oeuvre en algorithme cryptographique utilisant des operations booleennes et des operations arithmetiques, et systeme embarque correspondant
US7403620B2 (en) * 2002-07-02 2008-07-22 Stmicroelectronics S.A. Cyphering/decyphering performed by an integrated circuit
JP4783104B2 (ja) * 2005-09-29 2011-09-28 株式会社東芝 暗号化/復号装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190022023A (ko) 2017-08-25 2019-03-06 국방과학연구소 하드웨어 구현된 모듈러 역원 모듈

Also Published As

Publication number Publication date
EP1553490A2 (en) 2005-07-13
KR20050072537A (ko) 2005-07-12
US20050147243A1 (en) 2005-07-07
CN1648967A (zh) 2005-08-03
EP1553490A3 (en) 2009-03-04
CN100583739C (zh) 2010-01-20

Similar Documents

Publication Publication Date Title
KR100585119B1 (ko) 암호화 장치, 암호화 방법 및 그 기록매체
US11733966B2 (en) Protection system and method
US8638944B2 (en) Security countermeasures for power analysis attacks
Cheol Ha et al. Randomized signed-scalar multiplication of ECC to resist power attacks
Coron et al. On boolean and arithmetic masking against differential power analysis
US9515820B2 (en) Protection against side channels
Karpovsky et al. Differential fault analysis attack resistant architectures for the advanced encryption standard
EP3559811B1 (en) Protecting parallel multiplication operations from external monitoring attacks
EP1836554B1 (en) Method and related device for hardware-oriented conversion between arithmetic and boolean random masking
JP7123959B2 (ja) 楕円曲線点乗算デバイス及び方法
US20130279692A1 (en) Protecting modular exponentiation in cryptographic operations
EP3667647A1 (en) Encryption device, encryption method, decryption device, and decryption method
KR100574965B1 (ko) 유한체 곱셈기
Golic et al. Universal masking on logic gate level
KR101506499B1 (ko) 마스킹이 적용된 seed를 이용한 암호화 방법
US11824986B2 (en) Device and method for protecting execution of a cryptographic operation
EP3891925A1 (en) A computation device using shared shares
Saha et al. White-box cryptography based data encryption-decryption scheme for iot environment
US7983415B2 (en) Method for performing iterative scalar multiplication which is protected against address bit attack
JP2010139544A (ja) 剰余演算装置、及び剰余演算方法
KR100564599B1 (ko) 역원 계산 회로, 역원계산 방법 및 상기 역원계산 방법을실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수있는 기록매체
KR100991713B1 (ko) 마스킹을 이용한 aes 역원 연산 장치 및 방법과 이를 이용한 aes 암호 시스템
RU2188513C2 (ru) Способ криптографического преобразования l-битовых входных блоков цифровых данных в l-битовые выходные блоки
JP2005348453A (ja) 携帯カードの保護方法
EP4297330A1 (en) Method and system for protecting cryptographic operations against side-channel attacks

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20090514

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee