KR20080112333A - 데이터의 보안성 있는 결정을 위한 방법 - Google Patents
데이터의 보안성 있는 결정을 위한 방법 Download PDFInfo
- Publication number
- KR20080112333A KR20080112333A KR1020087026125A KR20087026125A KR20080112333A KR 20080112333 A KR20080112333 A KR 20080112333A KR 1020087026125 A KR1020087026125 A KR 1020087026125A KR 20087026125 A KR20087026125 A KR 20087026125A KR 20080112333 A KR20080112333 A KR 20080112333A
- Authority
- KR
- South Korea
- Prior art keywords
- register
- auxiliary variable
- bit
- data
- instruction
- Prior art date
Links
- 238000000034 method Methods 0.000 claims abstract description 37
- 238000012545 processing Methods 0.000 claims abstract description 4
- 238000006467 substitution reaction Methods 0.000 abstract description 11
- 230000001419 dependent effect Effects 0.000 abstract description 5
- 230000008901 benefit Effects 0.000 abstract description 3
- 238000004891 communication Methods 0.000 description 11
- 238000004364 calculation method Methods 0.000 description 10
- 230000000873 masking effect Effects 0.000 description 5
- 238000004458 analytical method Methods 0.000 description 4
- 238000007792 addition Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 240000006829 Ficus sundaica Species 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 230000004069 differentiation Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000010972 statistical evaluation Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
- H04L9/003—Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/60—Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers
- G06F7/72—Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers using residue arithmetic
- G06F7/724—Finite field arithmetic
- G06F7/725—Finite field arithmetic over elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2207/00—Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F2207/72—Indexing scheme relating to groups G06F7/72 - G06F7/729
- G06F2207/7219—Countermeasures against side channel or fault attacks
- G06F2207/7266—Hardware adaptation, e.g. dual rail logic; calculate add and double simultaneously
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Mathematical Optimization (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Analysis (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Computational Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Algebra (AREA)
- Executing Machine-Instructions (AREA)
- Storage Device Security (AREA)
Abstract
Description
Claims (12)
- 데이터의 보안성 있는 결정 방법으로서,제 1 프로세서에서, 키를 사용한 수학적 연산이 타원형 곡선의 한 지점에 적용되고, 상기 키는 비트들(bi)의 시퀀스를 가진 이진수로서 표현될 수 있고,- 제 1 명령(x)은 추가 프로세서에서 적어도 하나의 레지스터의 콘텐츠에 대한 제 1 연산(X)을 유도하고, 제 2 명령(y)은 상기 추가 프로세서에서 제 2 연산(Y)을 유도하며,상기 방법은:- 상기 두 명령들(x, y)에 따라 적어도 하나의 값(d)을 결정하는 단계;- 제 1 보조 변수(R) 및 제 2 보조 변수(S)를 초기화하는 단계;- 상기 키의 매 비트(bi)에 대하여 이하의 단계들을 순차적으로 수행하는 단계:(a) 제 1 레지스터에 상기 제 1 보조 변수(R)를 전달하고, 상기 제 2 보조 변수(S)를 상기 추가 프로세서의 제 2 레지스터로 전달하는 단계,(b) 상기 비트(bi)의 값 및 상기 적어도 하나의 값(d)에 따라,○ 상기 제 1 명령(x)이 할당되거나,○ 상기 제 2 명령(y)이 할당되는방식으로 출력 변수(A)에 명령을 할당하는 단계,(c) 상기 추가 프로세서의 명령 레지스터로 상기 출력 변수(A)를 전달하는 단계,(d) 상기 추가 프로세서에서 업데이트되는 상기 제 1 보조 변수(R) 및 제 2 보조 변수(S)를 결정하는 단계,- 상기 비트(bi)에 대한 단계들의 종료 이후에, 상기 제 1 보조 변수(R) 및/또는 상기 제 2 보조 변수(S)를 출력하고, 상기 제 1 보조 변수(R) 및/또는 상기 제 2 보조 변수(S)로부터 수학적 연산의 결과를 결정하는 단계;를 포함하는,데이터의 보안성 있는 결정 방법.
- 제1항에 있어서,상기 제 1 명령(x)에 할당된, 상기 추가 프로세서의 레지스터 콘텐츠 상의 상기 제 1 연산(X)은 상기 제 1 레지스터 및 상기 제 2 레지스터의 콘텐츠들의 치환을 야기하고, 상기 제 2 명령(y)에 할당된, 상기 추가 프로세서의 레지스터 콘텐츠 상의 상기 제 2 연산(Y)은 상기 제 1 레지스터 및 상기 제 2 레지스터의 콘텐츠의 치환을 야기하지 않는,데이터의 보안성 있는 결정 방법.
- 제1항 또는 제2항에 있어서,상기 제 1 보조 변수(R)는 유한체에 대한 타원형 곡선 상의 일 지점을 나타 내고, 상기 초기화 단계에서 고정된 지점(P)에 할당되는,데이터의 보안성 있는 결정 방법.
- 제1항 내지 제3항 중 어느 한 항에 있어서,상기 제 2 보조 변수(S)는 유한체에 대한 타원형 곡선 상의 일 지점을 나타내고, 상기 초기화 단계에서 값 0에 할당되는,데이터의 보안성 있는 결정 방법.
- 제1항 내지 제4항 중 어느 한 항에 있어서,상기 수학적 연산은 스칼라 곱 (k*P)을 포함하는,데이터의 보안성 있는 결정 방법.
- 제1항 내지 제5항 중 어느 한 항에 있어서,상기 추가 프로세서에서 수행되는 상기 제 1 보조 변수(R) 및 제 2 보조 변수(S)의 업데이트 단계는 이하의 단계들:- 제 1 산술 연산에서, 타원형 곡선 상의 2개의 지점들의 부가가 수행되는 단계,- 제 2 산술 연산에서, 계수 2를 사용하여 타원형 곡선 상의 일 지점의 스칼라 곱 또는 그 자체에 그것의 부가가 수행되는 단계,- 업데이트된 제 1 보조 변수 및 제 2 보조 변수의 결정이 상기 비트(bi)의 값에 따라, 각각의 경우에 상기 제 1 산술 연산 및 제 2 산술 연산의 결과가 상기 2개의 보조 변수들(R, S) 중 하나에 할당되는 방식으로 수행되는 단계를 포함하는,데이터의 보안성 있는 결정 방법.
- 제1항 내지 제6항 중 어느 한 항에 있어서,상기 값(d)는 상기 2개의 명령들(x, y)의 비트 표현 사이의 차이로부터 나온 차이 값인,데이터의 보안성 있는 결정 방법.
- 제7항에 있어서,단계 (b)에서, 상기 차이 값(d)이 현재 비트(bi)의 값에 따라 상기 제 1 명령(x)에 부가되고,- 순차적 프로세싱에서 상기 현재 비트(bi)를 포함하는 제 1 컴퓨터 워드(h1)가 형성되고,- 상기 제 1 컴퓨터 워드(h1)가 제 1 곱(m1)을 생성하기 위하여 상기 차이 값(d)과 곱해지고,- 제 1 중간 값이 상기 제 1 명령(x)에 대한 상기 제 1 곱(m1)의 부가로부터 결정되고,- 상기 제 1 컴퓨터 워드(h1)로부터, 제 2 컴퓨터 워드(h2)가 형성되고, 상기 제 2 컴퓨터 워드에서 상기 현재 비트(bi)의 위치에 있는 비트가 제로로 설정되며,- 상기 제 2 컴퓨터 워드(h2)가 제 2 곱(m2)을 형성하기 위하여 상기 차이 값(d)에 곱해지며,- 상기 출력 변수(A)가 상기 제 1 중간 결과로부터 상기 제 2 곱(m2)을 뺌으로써 결정되고,- 상기 제 1 명령(x) 또는 상기 제 2 명령(y)이 상기 출력 변수(A)에 할당되는,데이터의 보안성 있는 결정 방법.
- 제7항에 있어서,단계 (b)에서, 상기 비트(bi)의 값에 따라, 상기 차이 값(d)를 상기 제 2 명령(y)으로부터 빼고, 상기 제 1 명령(x) 또는 상기 제 2 명령(y)이 상기 출력 변수(A)에 할당되는,데이터의 보안성 있는 결정 방법.
- 제1항 내지 제9항 중 어느 한 항에 있어서,상기 순차적 프로세싱의 상기 현재 비트(bi)가 최하위 비트(LSB)인,데이터의 보안성 있는 결정 방법.
- 제1항 내지 제10항 중 어느 한 항에 있어서,상기 제 1 명령(x)은 상기 추가 프로세서의 제 3 레지스터의 콘텐츠들이 상기 추가 프로세서의 상기 제 1 레지스터로 전달되게 하고, 상기 제 2 명령(y)은 상기 제 3 레지스터의 콘텐츠들이 상기 추가 프로세서의 제 2 레지스터로 전달되게 하며,- 단계 (a) 이후에, 추가 단계에서, 상기 제 1 레지스터의 콘텐츠들을 상기 제 3 레지스터로 전달하라는 명령 및 상기 제 2 레지스터의 콘텐츠들을 상기 제 1 레지스터로 전달하라는 명령이 상기 추가 프로세서의 명령 레지스터로 전달되는,데이터의 보안성 있는 결정 방법.
- 제1항 내지 제11항 중 어느 한 항에 있어서,상기 제 1 명령(x) 및 상기 제 2 명령(y)은 동일한 해밍 무게를 갖는,데이터의 보안성 있는 결정 방법.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102006014353.1 | 2006-03-28 | ||
DE102006014353A DE102006014353B4 (de) | 2006-03-28 | 2006-03-28 | Verfahren zum sicheren Ermitteln von Daten |
PCT/EP2006/069917 WO2007112791A1 (de) | 2006-03-28 | 2006-12-19 | Verfahren zum sicheren ermitteln von daten |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20080112333A true KR20080112333A (ko) | 2008-12-24 |
KR101338016B1 KR101338016B1 (ko) | 2013-12-09 |
Family
ID=37913611
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020087026125A KR101338016B1 (ko) | 2006-03-28 | 2006-12-19 | 데이터의 보안성 있는 결정을 위한 방법 |
Country Status (8)
Country | Link |
---|---|
US (1) | US8369514B2 (ko) |
EP (1) | EP1999884B1 (ko) |
JP (1) | JP4909403B2 (ko) |
KR (1) | KR101338016B1 (ko) |
CN (1) | CN101405988B (ko) |
DE (1) | DE102006014353B4 (ko) |
ES (1) | ES2379100T3 (ko) |
WO (1) | WO2007112791A1 (ko) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8621212B2 (en) | 2009-12-22 | 2013-12-31 | Infineon Technologies Ag | Systems and methods for cryptographically enhanced automatic blacklist management and enforcement |
US8611540B2 (en) * | 2010-06-23 | 2013-12-17 | Damaka, Inc. | System and method for secure messaging in a hybrid peer-to-peer network |
US9400636B2 (en) * | 2011-02-11 | 2016-07-26 | Infineon Technologies Ag | Apparatus and method for calculating a result in a scalar multiplication |
US8630411B2 (en) | 2011-02-17 | 2014-01-14 | Infineon Technologies Ag | Systems and methods for device and data authentication |
DE102011006000B4 (de) | 2011-03-23 | 2015-01-15 | Infineon Technologies Ag | Signaturaktualisierung durch Codetransformation |
US9087192B2 (en) * | 2013-09-10 | 2015-07-21 | Infineon Technologies Ag | Electronic circuit and method for monitoring a data processing |
FR3017476B1 (fr) * | 2014-02-12 | 2017-06-09 | Secure-Ic Sas | Procede de contremesure pour un composant electronique mettant en œuvre un algorithme de cryptographie sur une courbe elliptique |
CN106716344B (zh) | 2014-10-03 | 2021-04-30 | 密码研究公司 | 用于密码运算的指数分裂 |
US9735953B2 (en) * | 2015-03-06 | 2017-08-15 | Qualcomm Incorporated | Side channel analysis resistant architecture |
FR3040511B1 (fr) * | 2015-08-27 | 2017-09-08 | Stmicroelectronics Rousset | Verification de la sensibilite d'un circuit electronique executant un calcul d'exponentiation modulaire |
FR3040512B1 (fr) | 2015-08-27 | 2017-09-08 | Stmicroelectronics Rousset | Protection d'un calcul d'exponentiation modulaire |
US20170192688A1 (en) | 2015-12-30 | 2017-07-06 | International Business Machines Corporation | Lazy deletion of vaults in packed slice storage (pss) and zone slice storage (zss) |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0455756A (ja) * | 1990-06-26 | 1992-02-24 | Nippon Steel Corp | 線材の超音波探傷装置 |
JPH0515526A (ja) * | 1991-07-15 | 1993-01-26 | Mitsubishi Electric Corp | X線シミユレータ画像処理装置 |
DE69930334T2 (de) * | 1998-01-28 | 2006-11-09 | Hitachi, Ltd. | IC-Karte ausgerüstet mit einer Verarbeitungsanlage für Elliptische-Kurven-Verschlüsselung |
CA2258338C (en) * | 1999-01-11 | 2009-02-24 | Certicom Corp. | Method and apparatus for minimizing differential power attacks on processors |
US7092523B2 (en) * | 1999-01-11 | 2006-08-15 | Certicom Corp. | Method and apparatus for minimizing differential power attacks on processors |
DE10061998A1 (de) * | 2000-12-13 | 2002-07-18 | Infineon Technologies Ag | Kryptographieprozessor |
CN1380766A (zh) * | 2001-04-16 | 2002-11-20 | 南相浩 | 密钥交换与密钥传递方案 |
DE10156708B4 (de) * | 2001-11-19 | 2005-09-29 | Infineon Technologies Ag | Verfahren und Vorrichtung zum Multiplizieren und Verfahren und Vorrichtung zum Addieren auf einer elliptischen Kurve |
JP4067818B2 (ja) * | 2001-12-10 | 2008-03-26 | 富士通株式会社 | 楕円曲線暗号装置、楕円曲線暗号プログラム及び楕円曲線暗号の演算方法 |
DE10202700A1 (de) * | 2002-01-24 | 2003-08-07 | Infineon Technologies Ag | Vorrichtung und Verfahren zum Erzeugen eines Befehlscodes |
WO2004055756A1 (ja) | 2002-12-18 | 2004-07-01 | Fujitsu Limited | 秘密鍵を用いた耐タンパ楕円曲線暗号処理 |
WO2005015526A1 (ja) | 2003-08-06 | 2005-02-17 | Fujitsu Limited | 楕円曲線暗号装置,楕円曲線暗号方法,楕円曲線暗号プログラムおよび同プログラムを記録したコンピュータ読取可能な記録媒体 |
JP2006078943A (ja) * | 2004-09-13 | 2006-03-23 | Mitsuko Miyaji | べき演算装置 |
KR20060081847A (ko) * | 2005-01-10 | 2006-07-13 | 삼성전자주식회사 | 비밀키를 보호하는 스마트 카드 및 그것의 방법 |
CN100536390C (zh) * | 2005-05-18 | 2009-09-02 | 上海迪申电子科技有限责任公司 | 一种椭圆曲线密码协处理器 |
DE102006006057B4 (de) * | 2006-02-09 | 2007-12-27 | Infineon Technologies Ag | Datenverschlüsselungsvorrichtung und Verfahren zum Verschlüsseln von Daten |
US7864951B2 (en) * | 2006-07-10 | 2011-01-04 | King Fahd University Of Petroleum And Minerals | Scalar multiplication method with inherent countermeasures |
DE102007001070B3 (de) * | 2006-09-29 | 2008-04-30 | Siemens Ag | Verfahren zum verschlüsselten Datenausgleich eines Systems mit mindestens einem Datenträger und einem Lesegerät |
US7961872B2 (en) * | 2006-12-04 | 2011-06-14 | Lsi Corporation | Flexible hardware architecture for ECC/HECC based cryptography |
US20080222417A1 (en) * | 2007-03-06 | 2008-09-11 | James Downes | Method, System, And Apparatus For Nested Security Access/Authentication With Media Initiation |
WO2010093831A1 (en) * | 2009-02-11 | 2010-08-19 | Social Gaming Network | Apparatuses, methods and systems for an interactive proximity display tether with remote co-play |
JP5446678B2 (ja) * | 2009-09-29 | 2014-03-19 | 富士通株式会社 | 楕円曲線暗号演算装置及び方法 |
US8775794B2 (en) * | 2010-11-15 | 2014-07-08 | Jpmorgan Chase Bank, N.A. | System and method for end to end encryption |
-
2006
- 2006-03-28 DE DE102006014353A patent/DE102006014353B4/de not_active Expired - Fee Related
- 2006-12-19 EP EP06841462A patent/EP1999884B1/de not_active Not-in-force
- 2006-12-19 JP JP2009501867A patent/JP4909403B2/ja not_active Expired - Fee Related
- 2006-12-19 US US12/294,806 patent/US8369514B2/en not_active Expired - Fee Related
- 2006-12-19 ES ES06841462T patent/ES2379100T3/es active Active
- 2006-12-19 WO PCT/EP2006/069917 patent/WO2007112791A1/de active Application Filing
- 2006-12-19 KR KR1020087026125A patent/KR101338016B1/ko not_active IP Right Cessation
- 2006-12-19 CN CN2006800540319A patent/CN101405988B/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
DE102006014353B4 (de) | 2007-11-22 |
JP2009531725A (ja) | 2009-09-03 |
DE102006014353A1 (de) | 2007-10-04 |
JP4909403B2 (ja) | 2012-04-04 |
WO2007112791A1 (de) | 2007-10-11 |
CN101405988B (zh) | 2012-03-21 |
KR101338016B1 (ko) | 2013-12-09 |
EP1999884A1 (de) | 2008-12-10 |
ES2379100T3 (es) | 2012-04-20 |
CN101405988A (zh) | 2009-04-08 |
EP1999884B1 (de) | 2012-02-22 |
US8369514B2 (en) | 2013-02-05 |
US20100172490A1 (en) | 2010-07-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101338016B1 (ko) | 데이터의 보안성 있는 결정을 위한 방법 | |
Bauer et al. | Horizontal collision correlation attack on elliptic curves: –Extended Version– | |
AU762650B2 (en) | Device, program or system for processing secret information | |
US8402287B2 (en) | Protection against side channel attacks | |
US8065531B2 (en) | Decryption method | |
EP2211265B1 (en) | Elliptic curve arithmetic processing unit and elliptic curve arithmetic processing program and method | |
US10354063B2 (en) | Protection of a modular calculation | |
US11424907B2 (en) | Countermeasures for side-channel attacks on protected sign and key exchange operations | |
KR20060127921A (ko) | 전력 분석 공격에 대한 방어 방법 | |
JP5261088B2 (ja) | 不正操作検知回路、不正操作検知回路を備えた装置、及び不正操作検知方法 | |
Schmidt et al. | Combined implementation attack resistant exponentiation | |
CN111480140B (zh) | 计算设备和方法 | |
KR20080012634A (ko) | 고속 몽고메리 전력 래더 알고리즘에서 사용되는 폴트 검출동작을 구현하기 위한 이진 유한 영역에서의 포인트 덧셈방법 및 덧셈 연산 장치 | |
Gulen et al. | Side-channel resistant 2048-bit RSA implementation for wireless sensor networks and internet of things | |
US20190034629A1 (en) | Protection of an iterative calculation against horizontal attacks | |
US7174016B2 (en) | Modular exponentiation algorithm in an electronic component using a public key encryption algorithm | |
Aljuffri et al. | Multi-bit blinding: A countermeasure for RSA against side channel attacks | |
US11018865B2 (en) | Countermeasures and optimizations in elliptic curve cryptographic schemes | |
US20060056619A1 (en) | Method for universal calculation applied to points of an elliptic curve | |
US20240111908A1 (en) | Cryptographic hardware accelerator with dummy block addressing for protection against side channel attacks | |
EP4207672B1 (en) | Dummy partial multiplication of zero-operands as a low-cost means for reducing the success of sca attacks against ecc | |
EP4372548A1 (en) | Protecting cryptographic operations againt horizontal side-channel analysis attacks | |
JP2014145958A (ja) | 半導体装置 | |
Das et al. | Improved atomicity to prevent HCCA on NIST curves | |
AU2003252789B2 (en) | Processing apparatus, program, or system of secret information |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0105 | International application |
Patent event date: 20081024 Patent event code: PA01051R01D Comment text: International Patent Application |
|
PG1501 | Laying open of application | ||
A201 | Request for examination | ||
PA0201 | Request for examination |
Patent event code: PA02012R01D Patent event date: 20111027 Comment text: Request for Examination of Application |
|
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20130225 Patent event code: PE09021S01D |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20130830 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20131202 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20131203 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
LAPS | Lapse due to unpaid annual fee | ||
PC1903 | Unpaid annual fee |
Termination category: Default of registration fee Termination date: 20170912 |