KR100757353B1 - 데이터 저장매체, 이를 위한 비밀 데이터 보호 방법 및 암호화된 메세지 형성 방법 - Google Patents

데이터 저장매체, 이를 위한 비밀 데이터 보호 방법 및 암호화된 메세지 형성 방법 Download PDF

Info

Publication number
KR100757353B1
KR100757353B1 KR1020027008264A KR20027008264A KR100757353B1 KR 100757353 B1 KR100757353 B1 KR 100757353B1 KR 1020027008264 A KR1020027008264 A KR 1020027008264A KR 20027008264 A KR20027008264 A KR 20027008264A KR 100757353 B1 KR100757353 B1 KR 100757353B1
Authority
KR
South Korea
Prior art keywords
data
secret
mod
semiconductor chip
storage medium
Prior art date
Application number
KR1020027008264A
Other languages
English (en)
Other versions
KR20020091065A (ko
Inventor
드렉셀러헤르만
파터하랄트
Original Assignee
기세크운트데프린트게엠베하
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 기세크운트데프린트게엠베하 filed Critical 기세크운트데프린트게엠베하
Publication of KR20020091065A publication Critical patent/KR20020091065A/ko
Application granted granted Critical
Publication of KR100757353B1 publication Critical patent/KR100757353B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/60Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers
    • G06F7/72Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers using residue arithmetic
    • G06F7/723Modular exponentiation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2207/00Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F2207/72Indexing scheme relating to groups G06F7/72 - G06F7/729
    • G06F2207/7219Countermeasures against side channel or fault attacks
    • G06F2207/7223Randomisation as countermeasure against side channel attacks
    • G06F2207/7233Masking, e.g. (A**e)+r mod n
    • G06F2207/7242Exponent masking, i.e. key masking, e.g. A**(e+r) mod n; (k+r).P

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computational Mathematics (AREA)
  • Computing Systems (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Physics (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Lock And Its Accessories (AREA)

Abstract

본 발명은 여러 명령어를 갖는 연산 프로그램이 저장된 적어도 하나의 메모리를 갖는 반도체 칩을 가지고, 각 명령어는 반도체 칩의 외부에서 탐지될 수 있는 신호를 발생시키는 데이터 저장 매체에 관한 것이다.
본 발명에 따르면, 데이터 저장 매체는, 임의값의 계산과 임의값을 나누기 위한 연산 장치를 포함하고, 보안 관련 또는 안전 관련 연산을 수행하기 위하여 반도체 칩내에 저장되어 있거나 이러한 반도체 칩에 의하여 발생되는 비밀 데이터를, 첫째 데이터 부분은 나눗셈 과정의 정수 결과이고, 둘째 데이터 부분은 나눗셈 과정의 나머지이며, 셋째 데이터 부분은 임의값 그 자체인, 적어도 세개의 데이터 부분으로 분리시키기 위하여 디자인된다.
데이터 저장 매체

Description

데이터 저장매체, 이를 위한 비밀 데이터 보호 방법 및 암호화된 메세지 형성 방법{Portable data carrier provided with access protection by dividing up codes}
본 발명은 비밀 데이터가 저장되고 처리되는 반도체 칩을 가지는 데이터 저장매체, 이를 위한 비밀 데이터 보호 방법 및 암호화된 메세지 형성 방법에 관한 것이다.
칩이 들어 있는 데이터 저장매체는 수많은 분야에 사용되고 있다. 예를 들면, 상품과 서비스에 대한 지불과 같은 금융거래를 수행하기 위해서나, 억세스 체크를 제어하기 위한 확인 수단으로 사용된다. 이러한 모든 적용에 있어서, 허락받지 않은 제3자에 의한 억세스로부터 보호되어야 하는 비밀 데이터는 일반적으로 데이터 저장매체의 칩내에 처리되어 있다. 이러한 데이터의 보호는, 특히 칩의 내부 구조가 매우 작은 구역들로 되어 있기 때문에, 이러한 구조에 처리되어 있는 데이터를 빼가려는 목적으로 이러한 구조에 억세스한다는 것은 매우 어렵다는 사실에 의하여 보장 가능하다. 이러한 억세스를 더욱 어렵게 하기 위해서, 칩은 매우 안전하게 부착된 복합물에 묻혀지는데, 이때 이러한 복합물을 강제로 제거하면 반도체 웨이퍼가 파괴되거나, 또는 적어도 그것에 저장된 비밀 데이터가 지워지게 된다. 또한 제조시 반도체 웨이퍼를 파괴하지 않고서는 제거될 수 없는 보호층을 반도체 웨이퍼에 형성하여 놓는 것도 가능하다.
그럼에도 불구하고, 매우 비싸긴 하지만 이론적으로 사용가능한 적절한 기술적 장치에 의해 침입자는 칩의 내부 구조를 노출시키고 그를 조사할 수도 있다. 칩의 내부 구조는, 예를 들면, 특별한 에칭 방법이나 적당한 분쇄 작업에 의해서 노출될 수 있다. 이러한 방법으로 노출되는 인터컨넥트(interconnects)와 같은 칩의 구조는, 마이크로프로브를 사용하여 접촉될 수 있고 또는, 이러한 구조에서 신호의 파형을 결정하기 위하여 다른 방법을 사용하여 조사될 수도 있다. 이들 신호 파형을 조작 목적으로 사용하기 위하여, 데이터 저장매체로부터 비밀 키와 같은 비밀 데이터를 결정하도록 탐지된 신호를 사용하는 시도가 가능할 수 있다. 마찬가지로 마이크로 프로브를 통해 노출된 구조에 신호 파형에 고의적으로 영향을 미치도록하는 시도도 가능할 수 있다.
나아가, 최근에는 유동 소비(current consumption)를 측정하거나 암호화 과정의 시간을 측정함으로써, 특히 비밀 키와 같은 비밀 데이터를 추론해 내는 방법이 알려졌다. (Paul C. Kocher, "Timing Attacks on implementation of Diffie-Hellman, RSA, DSS, and other Systems", Springer Verlag 1998; WO 99/35782)
이러한 형태의 한가지 단순한 침입은 단순파워분석("Simple Power Analysis"(SPA)) 이다. 이 SPA 분석 방법에서, 예를 들면, 공지된 메세지 M 은 비밀 키 d 를 사용하여 암호화되는데, 다시말해 암호화된 텍스트 Y = Md mod n 가 생성된다고 말할 수 있다. 모듈러 지수화 과정에서, 지수 d 에 "1"이 있다면 제곱 과정은 중간 결과에 의하여 수행되고 곱셈 과정은 M 에 의하여 수행되며, d 에 "0"이 있다면 단지 제곱 과정만 중간 결과에 의하여 수행된다. 만일 M 이 알려져 있다면, 메세지 M 은 사용되는 시간은 유동 응답 및/또는 연산되는 시간을 관찰함으로써 확인될 수 있다. 만일 "1"이 d 안에 있다면 이러한 메세지는 항상 사용되기 때문에, 비밀 키는 아무런 문제없이 추론될 수 있다.
이러한 침입은 메세지 M 또는 비밀 키 d 에 변화를 제공함으로써 쉽게 대항할 수 있다. 그러나, 이 또한 논문 "Timing Attacks on implementation of Diffie-Hellman, RSA, DSS, and other Systems (Paul C. Kocher, Springer Verlag, 1998)" 와 국제 특허 출원 WO 99/35782로부터 알 수 있듯이, 만일 메세지나 비밀 키가 변형, 즉 스크램블(scramble)되더라도 집적 회로의 유동 응답이 측정된 수많은 측정 곡선을 기록함으로써 비밀 키는 추론될 수 있다 (참조 논문 : "Differential Power Analysis" (DPA) or Higher Order DPA).
비밀 키 d가 직접 사용되지 않은, 소위 "익스포넌트 블라인딩(Exponent Blinding)"이 보안 측정으로 제안된 바 있다.
첫째로, 비밀 키 d 대신에 d+r*Φ가 암호화 과정에 사용될 수 있고, 이 때 r은 임의값이고 Φ는 오일러 PHI 함수이다. 특별히, RSA 알고리즘에 대하여 n = p*q이고, p와 q는 소수(prime number)이고 따라서 Φ= (p-1)*(q-1)이다. 오일러 정리를 사용하여: Md mod n = Md+r*Φ mod n 이다.
만일 서로 다른 임의값 r 이 각 계산에 대하여 사용된다면, 일련의 많은 분석 과정이 수행된다 하더라도 키 d 를 추론하기가 불가능하다.
대안적으로, 비밀 키 d 가 d1*d2 mod Φ로 분해되어 암호화 과정에 대해서 Y = Md1*d2modΦmod n = (Md1)d2 mod n 이 된다.
그러나, 이러한 보안 선택의 불리한 점은 소수 p와 q, 또는 Φ가 메모리 공간의 부족에 따라 스마트 카드에 평범하게 저장되지 않는다는 것이다.
비밀 키 d 는 d1과 d2의 합으로 분해될 수 있다. 그러면 d= d1 + d2 이고, 암호화 과정은 Y = Md1+d2 mod n = Md1 * Md2 mod n = (Md1 mod n * Md2 mod n) mod n 이다.
아주 높은 보안 수준을 얻기 위해서, 지수를 d=d1+d2 또는 d=d1*d2 mod Φ로 분해하도록 새로운 임의의 d1/d2 쌍이 각 계산에 대하여 선택되어야 한다. 임의값의 형성은 일반적으로 매우 늦기 때문에, 이 방법은 스마트 카드에서의 사용에는 적합하지 않다. 아울러, 모듈라 지수화 과정의 컴퓨터 계산의 복잡성은 상당히 증가하여서 스마트 카드에서의 사용에 부합되지 않는다.
따라서 본 발명의 목적은 데이터가 여전히 효율적으로 사용되는 것을 보장하기 위해, 휴대형 데이터 저장매체의 칩에 포함되어 있는 비밀 데이터를 허락받지 않은 억세스로부터 보호하는 데 있다.
이러한 목적은 첨부된 특허청구범위의 각 특징적 요소에 의해 달성된다.
본 발명은 여러 명령어를 갖는 연산 프로그램이 저장된 적어도 하나의 메모리를 갖는 반도체 칩을 가지는 데이터 저장매체를 제공하며, 각 명령어는 반도체 칩의 외부에서 탐지될 수 있는 신호를 발생시킨다.
본 발명에 따르면, 데이터 저장매체는, 보안 관련 또는 안전 관련 연산을 수행하기 위하여 반도체 칩내에 저장되어 있거나, 반도체 칩에 의하여 발생되는 비밀 데이터를 적어도 세개의 데이터 부분으로 분리시키도록 설계되었다. 데이터 저장매체는 임의값의 계산과 임의값에 의한 비밀 데이터의 나눗셈을 위한 컴퓨터 장치이나 연산 장치를 포함한다. 첫째 데이터 부분은 나눗셈 과정의 정수(몫) 결과로 구성되고, 둘째 데이터 부분은 나눗셈 과정의 나머지로 형성되며, 셋째 데이터 부분은 임의값 그 자체이다.
본 발명의 바람직한 개선 예에 따르면, 비밀 데이터는 메세지의 암호화를 위한 비밀 키를 포함하며, 이 비밀 키는 비대칭 암호화 방법에서의 집단 연산(공개 키 방법, 예를 들면 타원 곡선, RSA 등)이나 모듈로 연산의 지수로써 바람직하게 사용된다.
본 발명의 다른 개선 예는 임의값이 임의값의 해밍웨이트(Hamming weight)와 더불어 임의값의 길이가 다양한 임의값에 대해서도 대략 일정하게 되도록 선택되어진다는 것이다. 이것은 비밀 데이터가 지수의 길이와 지수의 해밍웨이트에 비례하는 모듈라 지수화 과정에 대한 시간 주기로부터 추론될 수 없다는 것을 의미한다.
도 1은 암호화된 텍스트 Y 를 형성하는 흐름을 나타낸 도면.
본 발명에 따른 방법은 비밀 키가 비교적 짧은 임의값으로 나누어 지도록 한다. 나머지 없는 나눗셈 값은 비밀 키의 첫째 부분을 제공하고, 나머지는 키의 둘째 부분을 제공하고, 임의값은 셋째 부분을 제공한다.
메세지 M 의 암호화에 대하여 Y = Md mod n 이다. 비밀 키 d 는 나머지 없이 d1, d2 와 r 로 분리되고, 여기에서 d1 = d/r (r은 임의값)이다. 나눗셈 과정에서의 나머지는 키 d 의 둘째 부분인 d2 이고, d2 = d mod r 가 되며, 따라서 키 d 는 d = r*d1 + d2 이다.
이것의 결과는 다음 암호 텍스트이다.
Y = Md mod n = Mr*d1+d2 mod n = (Mr)d1 * Md2 mod n
= ((Mr)d1 mod n * Md2 mod n ) mod n.
암호화된 텍스트 Y 를 형성하는 과정은 도 1 에 도시되어 있다.
먼저, 임의값 r 은 1 단계에서 형성된다. 2 단계에서는 첫째 키 부분인 d1 이 비밀 키 d 로부터 , 이미 얻어진 임의값 r 에 의한 나눗셈에 의해 계산된다. 둘째 부분인 키의 나머지 부분 d2 는 d mod r 을 형성함으로써 얻어진다.
암호화 텍스트의 계산은 우선 Mr mod n 을 계산함으로써 4 단계에서 시작된다. 다음 5 단계에서는 중간 결과 값 D1 = (Mr)d1 mod n 이 계산되고, 6 단계에서는 중간 결과 값 D2 = Md2 mod n 이 계산된다.
개별 계산 연산의 순서는 물론 어떠한 경우에 있어서 때에 맞춰 교환될 수 있다. 따라서 (Mr)d1 mod n = (Md1)r mod n 이기 때문에, 우선 Md1 mod n 을 계산할 수 있고, (Md1)r mod n 도 계산할 수 있다.
마지막 7 단계에서는 중간 결과 값 D1 및 D2가 서로 곱해지고, n 에 대한 모듈로가 형성된다. 따라서:
D1 * D2 mod n = Md mod n = Y 이다.
본 발명은 Φ를 형성하기 위하여 카드에 소수(prime number : 素數 p 와 q 가 저장될 필요가 없다는 장점을 가지며, 또한 매우 긴 계산 시간을 요구하는 긴 임의값의 곱셈을 피할 수 있는 장점이 있다. 모듈로 연산에 대한 계산의 복잡성은 합리적인 제한 범위이내이므로, 본 발명에 따른 해법은 스마트 카드에서 안전하고 효율적으로 사용될 수 있다. 아울러, 데이터 저장매체의 비휘발성 메모리내의 어떠한 데이터도 기술된 방법을 위하여 변형될 필요가 없으며, 이 변형 과정은 시간소비 과정으로써 비휘발성 메모리의 성능 악화를 야기시킨다.
모듈라 지수화는 지수의 길이와 지수의 해밍웨이트에 비례하는 시간 주기를 필요로 하므로, 임의값 r이 임의값 r의 길이와 임의값 r의 해밍웨이트의 결과가 일정하게 되는 방법을 사용하여 생성된다면 보안상 더 나은 진보가 이루어질 수 있다.
본 발명은 다수의 암호화 시스템에 대하여 사용된다. 예를 들어 RSA 암호화, E1Gama1 에 기초한 암호화, DSA, 타원 곡선 시스템 등에 대하여 참고될 수 있다.

Claims (14)

  1. 다수의 명령어를 포함하는 연산 프로그램이 저장된 적어도 하나의 메모리를 갖는 반도체 칩을 가지며, 각 명령어는 반도체 칩 외부에서 탐지될 수 있는 신호를 발생시키는 데이터 저장매체에 있어서,
    데이터 저장 매체는 임의값을 계산하고 비밀 데이터를 임의값으로 나누기 위한 계산 유닛을 포함하고, 보안 관련 또는 안전 관련 연산을 수행하기 위하여 반도체 칩내에 저장되어 있거나 또는 이러한 반도체 칩에 의하여 발생된 비밀 데이터를 적어도 3개의 데이터 부분 즉, 첫째 데이터 부분은 나눗셈 과정의 정수(몫), 둘째 데이터 부분은 나눗셈 과정의 나머지, 셋째 데이터 부분은 임의값 자체로 분리하도록 설계되어 진 것을 특징으로 하는 데이터 저장매체.
  2. 제 1 항에 있어서,
    비밀 데이터는 메세지의 암호화를 위한 비밀 키인 것을 특징으로 하는 데이터 저장매체.
  3. 제 1 항 또는 제 2 항에 있어서,
    비밀 데이터는 비대칭 암호화 방법에서의 집단 연산의 지수로써 사용되는 것을 특징으로 하는 데이터 저장매체.
  4. 제 1 항 또는 제 2 항에 있어서,
    비밀 데이터는 모듈로 연산의 지수로써 사용되는 것을 특징으로 하는 데이터 저장매체.
  5. 제 2 항에 있어서,
    비밀 키는 모듈로 연산의 지수로써 사용되는 것을 특징으로 하는 데이터 저장매체.
  6. 제 1 항에 있어서,
    임의값은 임의값의 해밍웨이트와 더불어 임의값의 길이가 다양한 임의값에 대해 일정하게 되도록 선택되어지는 것을 특징으로 하는 데이터 저장매체.
  7. 다수의 명령어를 포함하는 연산 프로그램이 저장된 적어도 하나의 메모리를 갖는 반도체 칩을 가지며, 각 명령어는 반도체 칩 외부에서 탐지될 수 있는 신호를 발생시키는 데이터 저장매체에서의 비밀 데이터 보호 방법에 있어서,
    데이터 저장 매체는 임의값을 계산하고 비밀 데이터를 임의값으로 나누기 위한 계산 유닛을 포함하고, 보안 관련 또는 안전 관련 연산을 수행하기 위하여 반도체 칩내에 저장되어 있거나 또는 이러한 반도체 칩에 의하여 발생된 비밀 데이터를 적어도 3개의 데이터 부분 즉, 첫째 데이터 부분은 나눗셈 과정의 정수(몫), 둘째 데이터 부분은 나눗셈 과정의 나머지, 셋째 데이터 부분은 임의값 자체로 분리하도록 설계되어 진 것을 특징으로 하는 비밀 데이터 보호 방법.
  8. 제 7 항에 있어서,
    비밀 데이터는 메세지의 암호화를 위한 비밀 키인 것을 특징으로 하는 비밀 데이터 보호 방법.
  9. 제 7 항 또는 제 8 항에 있어서,
    비밀 데이터는 비대칭 암호화 방법에서의 집단 연산의 지수로써 사용되는 것을 특징으로 하는 비밀 데이터 보호 방법.
  10. 제 7 항 또는 제 8 항에 있어서,
    비밀 데이터는 모듈로 연산의 지수로써 사용되는 것을 특징으로 하는 비밀 데이터 보호 방법.
  11. 제 8 항에 있어서,
    비밀 키는 모듈로 연산의 지수로써 사용되는 것을 특징으로 하는 비밀 데이터 보호 방법.
  12. 제 7 항에 있어서,
    임의값은 임의값의 해밍웨이트와 더불어 임의값의 길이가 다양한 임의값에 대해 일정하게 되도록 선택되어지는 것을 특징으로 하는 비밀 데이터 보호 방법.
  13. 시스템 부품 인증용의 시스템에서 암호화된 메세지를 형성하는 방법에 있어서,
    (a) 임의값 r이 형성되고,
    (b) 첫째 비밀 키 부분인 (d1)이 비밀 키 d 를 이미 얻어진 임의값 r 으로 나누는 나눗셈에 의해 계산되고,
    (c) 비밀 키의 둘째 부분인 (d2)는 d mod r 을 형성함으로써 얻어지고,
    (d) 암호화된 텍스트의 계산은 Mr mod n 을 계산함으로써 시작되고,
    (e) 중간 결과 값 D1 = (Mr)d1 mod n 과 D2 = Md2 mod n 이 계산되고,
    (f) 중간 결과 값 D1 과 D2 는 서로 곱해지고 n 에 대한 모듈로가 형성되는 것을 특징으로 하는 암호화된 메세지를 형성하는 방법.
  14. 제 13 항에 있어서,
    D1을 계산하기 위해, Md1 mod n 이 우선 계산되고 (Md1)r mod n 가 뒤따르는 것을 특징으로 하는 암호화된 메세지를 형성하는 방법.
KR1020027008264A 1999-12-28 2000-12-20 데이터 저장매체, 이를 위한 비밀 데이터 보호 방법 및 암호화된 메세지 형성 방법 KR100757353B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19963408.4 1999-12-28
DE19963408A DE19963408A1 (de) 1999-12-28 1999-12-28 Tragbarer Datenträger mit Zugriffsschutz durch Schlüsselteilung

Publications (2)

Publication Number Publication Date
KR20020091065A KR20020091065A (ko) 2002-12-05
KR100757353B1 true KR100757353B1 (ko) 2007-09-11

Family

ID=7934774

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020027008264A KR100757353B1 (ko) 1999-12-28 2000-12-20 데이터 저장매체, 이를 위한 비밀 데이터 보호 방법 및 암호화된 메세지 형성 방법

Country Status (13)

Country Link
US (1) US7447913B2 (ko)
EP (1) EP1262037B1 (ko)
JP (1) JP4841785B2 (ko)
KR (1) KR100757353B1 (ko)
CN (1) CN1211977C (ko)
AT (1) ATE387047T1 (ko)
AU (1) AU2675401A (ko)
DE (2) DE19963408A1 (ko)
ES (1) ES2296670T3 (ko)
HK (1) HK1051755A1 (ko)
RU (1) RU2251218C2 (ko)
WO (1) WO2001048974A1 (ko)
ZA (1) ZA200204747B (ko)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2885956C (en) 1998-05-18 2016-07-12 Giesecke & Devrient Gmbh Access-protected data carrier
US7599491B2 (en) * 1999-01-11 2009-10-06 Certicom Corp. Method for strengthening the implementation of ECDSA against power analysis
US7092523B2 (en) 1999-01-11 2006-08-15 Certicom Corp. Method and apparatus for minimizing differential power attacks on processors
DE19963407A1 (de) * 1999-12-28 2001-07-12 Giesecke & Devrient Gmbh Tragbarer Datenträger mit Zugriffsschutz durch Nachrichtenverfremdung
FR2810138B1 (fr) * 2000-06-08 2005-02-11 Bull Cp8 Procede de stockage securise d'une donnee sensible dans une memoire d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede
CA2329590C (en) * 2000-12-27 2012-06-26 Certicom Corp. Method of public key generation
FR2820576B1 (fr) * 2001-02-08 2003-06-20 St Microelectronics Sa Procede de cryptage protege contre les analyses de consommation energetique, et composant utilisant un tel procede de cryptage
JP4678968B2 (ja) * 2001-03-13 2011-04-27 株式会社東芝 素数判定装置、方法及びプログラム
FR2828608B1 (fr) * 2001-08-10 2004-03-05 Gemplus Card Int Procede securise de realisation d'une operation d'exponentiation modulaire
GB0126317D0 (en) * 2001-11-02 2002-01-02 Comodo Res Lab Ltd Improvements in and relating to cryptographic methods and apparatus in which an exponentiation is used
DE10202700A1 (de) * 2002-01-24 2003-08-07 Infineon Technologies Ag Vorrichtung und Verfahren zum Erzeugen eines Befehlscodes
DE50302617D1 (de) * 2002-09-11 2006-05-04 Giesecke & Devrient Gmbh Geschützte kryptographische berechnung
FR2847402B1 (fr) * 2002-11-15 2005-02-18 Gemplus Card Int Procede de division entiere securise contre les attaques a canaux caches
DE10253285B4 (de) * 2002-11-15 2018-11-15 Giesecke+Devrient Mobile Security Gmbh Verschleierung eines geheimen Wertes
EP1435558A1 (en) * 2003-01-02 2004-07-07 Texas Instruments Incorporated On-device random number generator
FR2856538B1 (fr) * 2003-06-18 2005-08-12 Gemplus Card Int Procede de contre-mesure dans un composant electronique mettant en oeuvre un algorithme cryptographique du type a cle publique
KR100652377B1 (ko) * 2004-08-06 2007-02-28 삼성전자주식회사 모듈라 지수승 알고리즘, 기록매체 및 시스템
US8467535B2 (en) * 2005-01-18 2013-06-18 Certicom Corp. Accelerated verification of digital signatures and public keys
JP5068176B2 (ja) 2005-01-18 2012-11-07 サーティコム コーポレーション デジタル署名と公開鍵の促進された検証
US8391479B2 (en) * 2007-03-07 2013-03-05 Research In Motion Limited Combining interleaving with fixed-sequence windowing in an elliptic curve scalar multiplication
ATE527778T1 (de) * 2007-03-06 2011-10-15 Research In Motion Ltd Ganzzahlige division gegen einen leistungsanalyseangriff
JP5010508B2 (ja) * 2008-03-12 2012-08-29 日本電信電話株式会社 楕円曲線暗号演算装置、方法及びプログラム並びに楕円曲線暗号演算システム及び方法
US20100150343A1 (en) * 2008-12-15 2010-06-17 Nxp B.V. System and method for encrypting data based on cyclic groups
CN101997833B (zh) * 2009-08-10 2013-06-05 北京多思科技发展有限公司 密钥存储方法与装置和数据加/解密方法与装置
JP5573964B2 (ja) 2010-12-27 2014-08-20 富士通株式会社 暗号処理装置および方法
US8745376B2 (en) 2011-10-14 2014-06-03 Certicom Corp. Verifying implicit certificates and digital signatures
KR101914028B1 (ko) * 2017-04-28 2018-11-01 삼성에스디에스 주식회사 부채널 공격에 안전한 연산 장치 및 방법
KR101989950B1 (ko) * 2017-04-28 2019-06-17 삼성에스디에스 주식회사 부채널 공격에 안전한 연산 장치 및 방법
KR101989943B1 (ko) * 2017-04-28 2019-06-17 삼성에스디에스 주식회사 부채널 공격에 안전한 연산 장치 및 방법
FR3076013B1 (fr) * 2017-12-21 2020-11-06 Oberthur Technologies Procede de traitement cryptographique, programme d’ordinateur et dispositif associes
DE102018100357A1 (de) 2018-01-09 2019-07-11 Infineon Technologies Ag Chip und verfahren zum sicheren speichern von geheimen daten
CN109194676B (zh) * 2018-09-21 2020-11-27 无锡润盟软件有限公司 数据流加密方法、数据流解密方法
EP3648493B1 (en) 2018-10-29 2023-02-22 Giesecke+Devrient Mobile Security GmbH Secure personalization of a chip comprising a secure execution environment such as iuicc, issp or tee

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6459791B1 (en) 1996-06-05 2002-10-01 Gemplus Public key cryptography method
US6965673B1 (en) 1997-09-19 2005-11-15 Telcordia Technologies, Inc. Method of using transient faults to verify the security of a cryptosystem

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4375579A (en) * 1980-01-30 1983-03-01 Wisconsin Alumni Research Foundation Database encryption and decryption circuit and method using subkeys
US4797921A (en) * 1984-11-13 1989-01-10 Hitachi, Ltd. System for enciphering or deciphering data
US5199070A (en) * 1990-12-18 1993-03-30 Matsushita Electric Industrial Co., Ltd. Method for generating a public key
CA2164768C (en) 1995-12-08 2001-01-23 Carlisle Michael Adams Constructing symmetric ciphers using the cast design procedure
US5991415A (en) * 1997-05-12 1999-11-23 Yeda Research And Development Co. Ltd. At The Weizmann Institute Of Science Method and apparatus for protecting public key schemes from timing and fault attacks
US7249109B1 (en) * 1997-07-15 2007-07-24 Silverbrook Research Pty Ltd Shielding manipulations of secret data
US5987131A (en) * 1997-08-18 1999-11-16 Picturetel Corporation Cryptographic key exchange using pre-computation
ATE325478T1 (de) * 1998-01-02 2006-06-15 Cryptography Res Inc Leckresistentes kryptographisches verfahren und vorrichtung
DE19811175A1 (de) * 1998-03-14 1999-09-16 Philips Patentverwaltung Verfahren und Anordnung zur Abwehr kryptoanalytischer Untersuchungen
DE19822217B4 (de) 1998-05-18 2018-01-25 Giesecke+Devrient Mobile Security Gmbh Zugriffsgeschützter Datenträger
CA2885956C (en) * 1998-05-18 2016-07-12 Giesecke & Devrient Gmbh Access-protected data carrier
EP1090480B1 (en) * 1998-06-03 2019-01-09 Cryptography Research, Inc. Improved des and other cryptographic processes with leak minimization for smartcards and other cryptosystems
CA2252078C (en) * 1998-10-28 2009-02-17 Certicom Corp. Power signature attack resistant cryptographic system
JP4317607B2 (ja) * 1998-12-14 2009-08-19 株式会社日立製作所 情報処理装置、耐タンパ処理装置
KR100373669B1 (ko) * 1999-09-29 2003-02-26 가부시키가이샤 히타치세이사쿠쇼 비밀 정보의 처리 장치, 비밀 정보의 처리 프로그램을 기록한 기록 매체 및 처리 시스템

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6459791B1 (en) 1996-06-05 2002-10-01 Gemplus Public key cryptography method
US6965673B1 (en) 1997-09-19 2005-11-15 Telcordia Technologies, Inc. Method of using transient faults to verify the security of a cryptosystem

Also Published As

Publication number Publication date
RU2002120476A (ru) 2004-01-20
JP2003518872A (ja) 2003-06-10
CN1415147A (zh) 2003-04-30
ZA200204747B (en) 2003-02-06
EP1262037A1 (de) 2002-12-04
WO2001048974A1 (de) 2001-07-05
DE50014986D1 (de) 2008-04-03
US7447913B2 (en) 2008-11-04
ATE387047T1 (de) 2008-03-15
JP4841785B2 (ja) 2011-12-21
KR20020091065A (ko) 2002-12-05
US20030061498A1 (en) 2003-03-27
DE19963408A1 (de) 2001-08-30
EP1262037B1 (de) 2008-02-20
CN1211977C (zh) 2005-07-20
ES2296670T3 (es) 2008-05-01
AU2675401A (en) 2001-07-09
HK1051755A1 (en) 2003-08-15
RU2251218C2 (ru) 2005-04-27

Similar Documents

Publication Publication Date Title
KR100757353B1 (ko) 데이터 저장매체, 이를 위한 비밀 데이터 보호 방법 및 암호화된 메세지 형성 방법
JP4671571B2 (ja) 秘密情報の処理装置および秘密情報の処理プログラムを格納するメモリ
US6298135B1 (en) Method of preventing power analysis attacks on microelectronic assemblies
US8065531B2 (en) Decryption method
US7065788B2 (en) Encryption operating apparatus and method having side-channel attack resistance
US6973190B1 (en) Method for protecting an electronic system with modular exponentiation-based cryptography against attacks by physical analysis
KR100805286B1 (ko) 정보처리장치 정보처리방법 및 카드부재
EP1939838A1 (en) Information security device, information security method, computer program, computer-readable recording medium, and integrated circuit
CN1645791B (zh) Rsa公开密钥生成装置、rsa解密装置及rsa署名装置
EP2211265B1 (en) Elliptic curve arithmetic processing unit and elliptic curve arithmetic processing program and method
EP3191936B1 (en) System and method for one-time chinese-remainder-theorem exponentiation for cryptographic algorythms
JP2004304800A (ja) データ処理装置におけるサイドチャネル攻撃防止
US20090122980A1 (en) Cryptographic Method for Securely Implementing an Exponentiation, and an Associated Component
US6289454B1 (en) Memory configuration which support multiple cryptographical algorithms
RU2280285C2 (ru) Портативный носитель данных с их защитой от несанкционированного доступа, обеспечиваемой за счет искажения сообщений, и способ защиты конфиденциальных данных
EP1443393B1 (en) Elliptic curve exponentiation that can counter a differential fault attack
US20060050868A1 (en) Protected cryptographic calculation
EP3503459B1 (en) Device and method for protecting execution of a cryptographic operation
CN101107807B (zh) 用于执行密码学计算的方法和装置
Peeran et al. E-governance security via public key cryptography using elliptic curve cryptography
Ling Smart card fault attacks on public key and elliptic curve cryptography
WALTER How Secure is your E-Purse against Side Channel Leakage?
Fournaris et al. Secure Docking Station and its protection against hardware attacks

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120829

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20130826

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140902

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20150903

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20160830

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20180828

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20190826

Year of fee payment: 13