MXPA02004462A - Dispositivo de codificacion. - Google Patents

Dispositivo de codificacion.

Info

Publication number
MXPA02004462A
MXPA02004462A MXPA02004462A MXPA02004462A MXPA02004462A MX PA02004462 A MXPA02004462 A MX PA02004462A MX PA02004462 A MXPA02004462 A MX PA02004462A MX PA02004462 A MXPA02004462 A MX PA02004462A MX PA02004462 A MXPA02004462 A MX PA02004462A
Authority
MX
Mexico
Prior art keywords
current profile
coding device
pulse signal
unit
current
Prior art date
Application number
MXPA02004462A
Other languages
English (en)
Inventor
Boeckeler Gregor
Original Assignee
Infineon Technologies Ag
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Infineon Technologies Ag filed Critical Infineon Technologies Ag
Publication of MXPA02004462A publication Critical patent/MXPA02004462A/es

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • H04L9/003Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • G06F21/755Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2207/00Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F2207/72Indexing scheme relating to groups G06F7/72 - G06F7/729
    • G06F2207/7219Countermeasures against side channel or fault attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)
  • Compression, Expansion, Code Conversion, And Decoders (AREA)
  • Semiconductor Integrated Circuits (AREA)
  • Superconductors And Manufacturing Methods Therefor (AREA)
  • Reduction Or Emphasis Of Bandwidth Of Signals (AREA)
  • Lubricants (AREA)
  • Electric Clocks (AREA)

Abstract

Se presenta un dispositivo de codificacion en donde la invencion se refiere a un dispositivo de codificacion para la realizacion de una codificacion y/o autorizacion de acceso criptografica, con una unidad de procesamiento de datos (1, 1'), una unidad de acoplamiento (2), una posicion de corte de suministro de corriente (SV), y una unidad principal de suministro de pulsos (3), donde un generador de perfil de corriente (4), genera un perfil de corriente (SP2), tal que cubre un perfil de corriente (SP1, SP1'), de la unidad de procesamiento de datos (1, V), de modo que se impide o rechaza un ataque por medio de un analisis de correlacion del perfil de corriente.

Description

•'"fr DISPOSITIVO I>E CODIFICACIÓN CAMPO DE LA INVENCIÓN La presente invención se reíiere a un dispositivo de codificación, y especialmente a n 5 dispositivo de codificación para la realización de una codificación y/o autorización de acceso criptográfica. ANTECEDENTES DE LA INVENCIÓN La mayoría de los sistemas criptográficos, necesitan un tratamiento seguro de la clave utilizada en 10- el procesamiento criptográfico, en los sistemas de seguridad con las llamadas claves públicas (public- ey) , deben protegerse las claves privadas correspondientes (private-keys) de tal manera, que posibles agresores no puedan en ningún caso leer o descifrar las claves, puesto £5 ' que entonces por ejemplo, las firmas digitales pueden falsificarse, modificarse los datos y descifrarse las informaciones secretas. 1 En lo esencial, se diferencia aqui entre algoritmos o protocolos criptográficos simétricos y 20 asimétricos con cuya ayuda se puede tener un acceso de datos indeseable con datos de confianza o secretos. Por ejemplo, los dispositivos de codifica iórt s. criptográficos, para la realización de una codificación y/o una autorización de acceso, deben proteger por si 25 mismos su clave secreta, cuando se encuentran en un f s ?AX-. ambiente susceptible. Tales dispositivos de codificación criptográfica, son por ejemplo las llamadas tarjetas chip, tarjetas inteligentes o módulos de seguridad relevantes, que por ejemplo permiten en cajeros automáticos, en accesos KFZ, etc. una autorización de acceso o una codificación segura de los datos. La figura 5, muestra una representación esquemática de un dispositivo de codificación de ese tipo, para realizar una codificación criptográfica y/o autorización de acceso, que en lo esencial consiste de una unidad de procesamiento de datos criptográfica 1 y una entrada de datos con utilización de una clave secreta PK (private-key) que se elabora criptográficamente. Los datos asi procesados se dan a continuación a una salida con lo cual, se realiza la codificación o una autorización de acceso criptográfica. El estado automático ZA representado en la figura 5, se realiza por ejemplo como tarjeta chip, tarjeta inteligente, unidad microprocesadora segura o similares. A continuación la clave secreta PK utiliza el dispositivo de codificación criptográfico ZA para el procesamiento de las informaciones introducidas y para expedir o generar informaciones, donde los algoritmos o protocolos criptográficos usualmente se emiten de tal modo qu e se protege de un acceso a los datos codificados o secretos en la posición de entrada o de salida. Sin embargo, se ha determinado que se pueden realizar ataques totalmente efectivos sobre los dispositivos de codificación criptográficos o los procedimientos de codificación y sus claves secretas, también por medio de las llamadas informaciones de fuga o filtrado. Según la figura 5, son estas por ejemplo, un gasto de corriente, una radiación electromagnética o similares en la cual, en el procesamiento de datos criptográficos se permiten conexiones de retroalimentación a través de las claves secretas utilizadas o de los procedimientos criptográficos aplicados. La presente invención, se refiere especialmente a un acceso a través de los llamados análisis de perfil de corriente. En el análisis de un perfil de corriente del estado automático ZA se utiliza aqui el estado, de que el circuito integrado consiste de una multiplicidad de transistores individuales, los cuales en lo esencial trabajan como un circuito controlado por voltaje. Aqui fluye la corriente a través de un substrato de transistor, tan pronto como se aplican o se retiran cargas a una compuerta. Esta corriente produce a su vez cargas en la compuerta de otros transistores, con lo cual de nuevo se conectan otras secciones o cargas del alambrado. Tal comportamiento de conmutación que especialmente 5 se realiza en el procesamiento de los algoritmos criptográficos pueda medirse a través de la alimentación de corriente de los estados automáticos ZA y permite a los atacantes, por > f ejemplo la lectura de las claves secretas PK. f 10 Los análisis del perfil de corriente más conocidos, son aquí los análisis de perfil dé corriente sencillos (simple power analysis, SPA), los análisis de perfil de corriente diferenciales (differential power analysis DPA) y los análisis da 15 perfil de corriente diferenciales de un orden mas elevado (high-order differential power analysis, HO-DPA) . Mientras que el análisis de comente sencillo SPA, considera en lo esencial u g diferencia visual de las oscilaciones en el consunto 20 de corriente, los ataques utilizan para la extracción de informaciones, el análisis de perfil de corriente diferencial DPA, y procedimientos de análisis estadísticos, asi como procedimientos de corrección de fallas, que están correlacionados con 25 las claves secretas. Los análisis de perfil -de & corriente diferenciales de un orden mas elevado, mejoran las posibilidades de un ataque para extraer las claves secretas por medio de un consumo de corriente que puede medirse, donde sin embargo, el 5 , análisis de perfil de corriente diferencial es suficiente en la mayoría de los casos. Para impedir tales ataques a los dispositivos de codificación criptográfica, se conoce por el escrito de patente W099/35 782, un 10 procedimiento criptográfico y un dispositivo criptográfico, por medio de los cuales se hacen ineficaces los llamados análisis de perfil de corriente. En lo esencial se describe aqui un procedimiento y un dispositivo en el cual por medio 15 de una variación continua de los accesos esenciales en el procesamiento de datos criptográficos, se evita para que un atacante lea informaciones de fuga, pues estos "se curan por si mismos". De esta manera, se impiden de manera 20 especial evaluaciones estadísticas y el ataque, a través del consumo de corriente de un estado automático o por medio de la radiación electromagnética . Es desventajoso en la misma realización de 25 ese tipo, de una protección de ataque, el hecho de X 4- * * *• ?A 1 . r-que deben realizarse acciones difíciles o molestas en el software criptográfico del sistema, o del estado automático. Dicho de manera mas exacta, tal protección solamente puede llevarse a cabo con el conocimiento de los correspondientes algoritmos o protocolos criptográficos, que correspondientemente son modificados y en caso dado, varian por si mismos. Tales acciones en el software directo de la procesamiento de datos criptográfica, exige sin embargo, requisitos extraordinariamente elevados y por lo tanto puede ser únicamente realizado por expertos y, frecuentemente no es deseado por los usuarios normales (clientes) . SUMARIO DE LA INVENCIÓN La invención se propone la tarea de crear un dispositivo de codificación, para la realización de una codificación y/o de una autorización de acceso criptográfica, sin modificación del curso de estado criptográfico especialmente que impida de manera satisfactoria un análisis de perfil de corriente . Esta tarea se resuelve, de acuerdo con la invención, con las características de la reivindicación 1.
Especialmente, por la aplicación de una unidad generadora de perfil de corriente para generar un perfil de corriente perturbador, que cubra un perfil de corriente del estado automático, con lo cual se hace imposible un análisis del perfil de corriente para extraer una clave secreta o datos secretos. Preferentemente la unidad generadora de perfil de corriente posee una unidad secundaria de suministro de pulsos para la generación de una señal de pulsos secundaria, para controlar un generador de perfil de corriente, que para la generación del perfil de corriente perturbadora, está conectado a una multiplicidad de cargas. Para esto el generador de perfil de corriente perturbadora, es hecho funcionar con una señal de pulsos secundaria independiente de la señal de pulsos principal, con lo cual se pueden impedir especialmente un análisis de perfil de corriente de un orden más elevado. Además, la unidad generadora de perfil de corriente puede presentar un generador de números aleatorios que varié tanto la señal de pulsos secundaria como también la señal de pulsos principal de un modo independiente entre si y suficiente un análisis de perfil de corriente estadístico (dif rencial). Además, la unidad generadora de perfil de corriente, puede presentar un circuito de sincronización para la generación de una señal de pulsos - generador de perfil de corriente, en la posición base de la señal principal y secundaria, con lo cual se hace posible un des^coplamiento 10 posterior de las señales generadas alßat oriomente principal y secundaria. Especialmente por la utilización de un circuito de sincronización que impide una correlación en la zona de tiempo y frecuencia entre la señal de pulsos principal y la 15 señal de pulsos del generador de perfil de corriente, se excluye todo tipo de análisis de perfil de corriente de un orden más elevado, puesto que no se puede hacer una conexión retroactiva sobre los procesos de procesamiento de datds 20 criptográficos propios. Además, al proveer, un circuito de sincronización que impida en Las posiciones de corte de alimentación de corriente una pulsación visible de las señales principal y secundaria, se puede crear un dispositivo de ¿r* O codificación criptográfico, que sea inmune a los perfil de corriente hasta ahora s, la unidad generadora del perfil de puede conformarse d;e manera 5 desconectable, donde una desconexión de ese i o se realiza preferentemente en operaciones que no exijan gran seguridad. De esta manera, el consumé de corriente del dispositivo de codificación puiéde disminuirse considerablemente. 10 En las otras reivindicaciones dependientes, se caracterizan otras .modalidades ventajosas de la invención. DESCRIPCIÓN DE LOS DIBUJOS A continuación, la invención se describirá 15 mas detalladamente por medio de un ejemplo de realización en referencia a los dibujos. Donde: La figura 1 muestra un diagrama de bloques ;simplificado de un dispositivo de codificación • criptográfico, de acuerdo a la presente invención*; 20 La figura 2 muestra una representación simplificada del generador de perfil de corriente representado en la figura 1 ; La figura 3 muestra una representación *;,:" simplificada en el tiempo de los perfiles de í v*.*; corriente que salen del dispositivo de codificación, según la figura 1; La figura 4 muestra una representación simplificada del circuito de sincronización representado en la figura 1; La figura 5 muestra una representación esquemática para hacer visible un ataque a través de un análisis de perfil de corriente, de acuerdo al estado de la técnica actual. DESCRIPCIÓN DE LA INVENCIÓN. La figura 1 muestra un diagrama a bloques simplificado de un dispositivo de codificación para la realización de una codificación y/o una autorización de acceso criptográfica, como por ejemplo se realiza en una llamada tarjeta chip o tarjeta inteligente. Las unidades lógicas de esta tarjeta inteligente o tarjeta chip, se forman aqui preferentemente en una base constructiva semiconductora y se componen en un estado automático ZA. El estado automático ZA o los componentes lógicos de la base constructiva semiconductora, poseen una posición de corte ent rada/ sal ida l/O para introducir o emitir los datos necesarios de codificación. Una posición de corte de suministro de corriente SV, sirve para el suministro de corriente al automático ZA o al dispositivo de codificación y representa, para decirlo asi, la posición débil en una ataque por medio del análisis 5 de perfil de corriente. La posición de corte del suministro de corriente SV, alimenta en lo esencial a todos los componentes del ZA automático, donde para la simplificación de la representación, únicamente se ha representado una unión con una 0 unidad de procesamiento de datos 1 , 1 ' , y con un generador de perfil de corriente 4. La unidad de procesamiento de datos consiste usualmente de una unidad central 1, (CPU, Central processing unit) , para el procesamiento de 5 los datos, asi como opcionalmente una unidad coprocesadora adicional 1', que realiza especialmente operaciones de codificación simétricas o asimétricas. Tales operaciones criptográficas, pueden sin embargo, también 0 llevarse a cabo únicamente en la unidad central 1 sin la unidad coprocesadora 1 ' . Los procedimientos o protocolos criptográficos realizados por la unidad central 1 o la unidad coprocesadora adicional 1 ' , pueden por 5 ejemplo presentar una autentificación simétrica, una; información de clave exponencial Diffie- Hellmann, Criptografía EiGamal, con clave publi'ca, firmas estándares digitales, RSA y otros' algoritmos de codificación. Tales procedimientos o protocolos de codificación son en lo general conocidos, por lo cual se prescinde aqui de hacer a continuación uspí descripción detallada. Para la presente invención es esencial la utilización del generador de perfil de corriente 4, ! *? en ZA automático, el cual en lo esencial genera un perfil de corriente de trastorno SPZ y con el ciiaí el análisis de perfil de corriente cubre propiamente perfiles de corriente utilizables S'Pl,, de la unidad central 1 y SPI' de la unidad coprocesadora 1' . Por medio de esta cobertura ; Q adición, se impide una obtención o ganancia de las claves secretas o de los datos de confianza por medio de un perfil de corriente SP3 accesib'le externamente, como se describirá mas detalladamente 20 a continuación, haciendo referencia de las figuras 2 y 3. La figura 2 muestra un diagrama a bloque simplificado del generador de perfil de corriente 4, como el que por ejemplo, se puede utilizar. El 25 generador de perfil de corriente 4, consiste aq- i XX7-Í-I en lo esencial de una multiplicidad de cargas Rl, Cl, a Rn, Cn, que por ejemplo pueden conectarse por medio de los circuitos Sl, S2 hasta Sn. Los conmutadores Sl hasta Sn son controlados preferentemente por una unidad de control SE. La unidad de control SE puede por ejemplo, estar controlada por medio de una señal de pulsos generador de perfil de corriente CLK2* y/o un valor de número aleatorio RND3 donde sin embargo, también pueden considerarse todos los otros controles. Es esencial para el control del generador de perfil de corriente 4, únicamente el hecho de que 'la multiplicidad de cargas se conecten en forma de resistencias de carga Rl hasta Rn o en forma dß capacidades de carga Cl hasta Cn, de tal modo que se conecten de manera no previsible, produciendo un gasto de corriente adicional o un perfil de corriente perturbadora SP2. La Figura 3, muestra una representación sencilla para dar una comprensión intuitiva del principio de impedir un análisis de perfil de corriente. De acuerdo a la Fig. 3, la unidad central 1, genera el perfil de corriente SPI, simultáneamente el generador de perfil de corrie?yte 4, genera el perfil de corriente SP2, el cual se pone arriba de la posición de corte de suministro de corriente SV. De esta manera se produce en la posición de corte de suministro de corriente SV, o en la salida del suministro de voltaje que usualmente es utilizada por un atacante para el análisis de perfil de corriente, un perfil de corriente SP3, que se compone del perfil de corriente SPI, de la unidad central 1, y del perfil de corriente SP2, del generador de perfil de corriente 4. En razón de esta cobertura ya no se puede analizar propiamente y obtener la clave secreta por retroalimentación o un procedimiento criptográfico en el perfil de corriente mantenido SPI (SP1' ) , o únicamente puede filtrarse o volverse a obtener bajo grandes dificultades. Preferentemente, el generador de perfil de corriente 4, genera aqui un perfil de corriente trastornante SP2, el cual presenta picos máximos como un perfil de corriente SPI, de la unidad central 1, o un perfil de corriente SP', de la unidad coprocesadora SPI' . Para mejorar la protección, con respecto al análisis de perfil de corriente de un dispositivo de codificación criptográfico de ese tipo, puede el estado ZA automático, de acuerdo con la Fig. 1, presentar además un generador de números aleatorio 6. El generador de número aleatorio ß, genera aqui valores numéricos aleatorios o pseudoaleat orios RND3, que por ejemplo se pueden agregar a la unidad de control SE, del generador de perfil de corriente 4, y ocasionan una generación seudo aleatorio del perfil de corriente trastornante SP2. Además, valores numéricos aleatorios RND1, de una unidad de suministro de accionamiento principal 3, pueden agregarse con lo cual se ajusta de manera variable una señal de pulsos principal CLK1, del ZA automático. Preferentemente consiste la unidad principal de suministro de pulsos 3, de un oscilador programable (PLL, phase locked loop), el cual por ejemplo, oscila en una frecuencia promedio de 4 MHz, y puede ajustarse por medio del valor numérico aleatorio RND1, en una zona de 3 a 7 MHz. Se comprende por si mismo que también pueden considerarse otros osciladores programables que la unidad principal de suministro de pulsos 3, donde también la frecuencia de accionamiento se puede seleccionar en dependencia de los tipos de procesador correspondientes.
- Para el acoplamiento o desacoplamiento de la posición de corte de datos externa 1/0, de una posición de corte de datos interna IB, se utiliza una unidad de desacoplamiento 2, hasta ahora usual. Tales unidades de desacopla iento 2, se conocen como UARTS, y representan tanto una parte emisora como una parte receptora, la cual está en posición de ajustar dos posiciones de corte diferentes, esto es, la posición de corte de datos externa 1/0, y la posición de corte de datos interna 1/0, sus señales de pulsos diferentes entre si. Tales unidades de acoplamiento se conocen en lo general por lo cual se prescinde de una descripción detallada de las mismas . 15 A base de los cambios pseudo-aleatorios aqui introducidas en la señal de pulsos principal CLK1, se hace más dificil un análisis de perfil de corriente en las posiciones de corte de suministro de corriente SV, con lo cual se mejora ampliamente 20 la seguridad del ZA automático, en contra de ataques por medio de análisis de perfil de corriente . Un arreglo especialmente seguro contra ataques por medio del análisis de perfil de corriente, se produce especialmente cuando de acuerdo con la Fig. 1, se utiliza adicíonalmente a la unidad principal de suministro de pulsos 3, otra unidad secundaria de suministro de pulsos 7, en combinación con un circuito de sincronización 5. 5 De acuerdo a la Fig. 1, aqui la unidad secundaria de suministro de pulsos 7, se controla igualmente de tal modo por medio de un valor numérico aleatorio RND2, desde el generador de números aleatorios 6, que se genera una señal de pulsos 10 secundaria pseudo-aleatona CLK2. Preferentemente, consiste la unidad secundaria de suministro de pulsos 7, de un oscilador (PLL, phase locked loop), programable similar a la unidad principal de suministro de pulsos principal 3, donde sin embargo 15 preferentemente se diferencian entre si las frecuencias promedio. De igual manera se diferencian también la zona de frecuencia de la unidad secundaria de suministro de pulsos 7, de aquella de la unidad principal de suministro de 20 pulsos 3, donde sin embargo, pueden presentar también una frecuencia promedio igual y un rango de frecuencias igual. En razón de los valores numéricos aleatorios diferentes RND1, y RND2, generan la unidad principal de suministro de pulsos 25 3, y la unidad secundaria de suministro de pulsos fA Di - 1 * 7, básicamente diferentes señales de accionamiento CLK1, y CLK2, que se conducen al circuito de sincronización 5. El circuito de sincronización 5, sirve en lo esencial para impedir un efecto en donde en el perfil de corriente SP3, de las posiciones de corte de suministro de corriente SV, puede hacer visible una pulsación de los dos osciladores. Además impide el circuito de sincronización 5, que se produzca una co-relación en la zona de tiempo y frecuencia entre la señal de pulsos principal CLK1, y una de las señales de accionamiento CLK2, del generador de perfil de corriente que se produce por el circuito de sincronización, lo cual sirve preferentemente para el control del generador de perfil de corriente 4, o su unidad de control SE. La Fig. 4, muestra una representación esquemática de una construcción preferida para el circuito de sincronización 5. El circuito de sincronización 5, de acuerdo con la Fig. 4, representa en lo esencial una compuerta Y, activada con un retardo de tiempo muerto. Para retrasar la señal de pulsos principal SLKl, en un tiempo muerto t, el circuito de sincronización 5 posee para ello un miembro de tiempo muerto 51. Además posee el circuito de sincronización 5, para la generación de la señal de pulsos de generador de perfil de corriente CLK2, una compuerta Y 52, accionada al conmutar la señal de pulsos secundaria CLK2. Dicho más exactamente, el circuito de sincronización 5, conecta entonces únicamente la señal de pulsos secundaria CLK2 proveniente de la unidad secundaria de suministro de pulsos 7, al generador de perfil de corriente 4, en forma de la señal CLK2* correspondiente al generador de perfil de corriente, esto es siempre y cuando en ese preciso momento no se esté generando una nueva señal de pulsos CLK1 en la unidad principal de suministro de pulsos 3. El circuito de sincronización 5, consecuentemente es accionado por medio de la señal de pulsos principal CLK1 de la unidad principal de suministro de pulsos 3, y la señal de pulsos secundaria CLK2 deja la unidad secundaria de suministro de pulsos 7 solamente después de un tiempo muerto t, que se selecciona dependiendo de la tecnología o de otros parámetros, o también puede ser ajustable. Preferentemente, el tiempo muerto t generado desde el miembro de tiempo muerto 51, es configurable o ajustable. operaciones no críticas en referencia a la seguridad . Especialmente en la aplicación de la unidad secundaria de suministro de pulsos 7, en 5 unión con el circuito de sincronización 5, pueden rechazarse suficientemente ataques por medio de análisis estadísticos y/o evaluación del perfil de corriente en la zona del tiempo y/o en la zona espectral . 10 La invención ha sido descrita en relación de un sistema automático en una tarjeta chip o inteligente. Sin embargo no está limitada a ello y abarca todos los estados automáticos por ejemplo, se puedan utilizar en unidades microprocesadoras de 15 seguridad importante y otros módulos de seguridad. De igual manera la presente invención puede aplicarse no únicamente a procedimientos de codificación (criptografía), asimétricos sino a todos los demás y especialmente a procedimientos 20 simétricos . •?t- íé •7 'i

Claims (14)

  1. NOVEDAD DE LA INVENCIÓN Habiéndose descrito la invención como antecede, se reclama como propiedad lo contenido en las siguientes REIVINDICACIONES 1.- Un dispositivo de codificación para la realización de una codificación y/o autorización de acceso criptográfica con: una unidad de procesamiento de datos (l,l')para la realización de operaciones criptográficas; una unidad de acoplamiento (2) para acoplar una posición de corte de datos externa (10) desde una posición de corte de datos interna (IB) ; una posición de corte de suministro de corriente (SV) para el suministro de corriente al dispositivo de codificación (ZA) ; y una unidad de suministro de pulsos o pulso principal (3) para la generación de una señal de pulsos principal (CLKl) caracterizado por una unidad generadora de perfil de corriente para generar un perfil de corriente de trastorno (SP2).
  2. 2.- Un dispositivo de codificación de acuerdo con la reivindicación 1, caracterizado porque la unidad generadora de perfil de corriente presenta un generador de perfil de corriente (4), el cual se conecta para la generación del perfil de corriente de trastorno (SP2) por medio de una unidad de conmutación (SE) a una multiplicidad de cargas (Rl,..Cn).
  3. 3.- Un dispositivo de codificación de acuerdo con la reivindicación 1 o 2, caracterizado porque la unidad generadora de perfil de corriente presenta una unidad secundaria de suministro de pulsos (7) para la generación de una señal de pulsos secundaria (CLK2) .
  4. 4.- Un dispositivo de codificación de acuerdo con una de las reivindicaciones 1 a 3, caracterizado porque la unidad generadora de perfil de corriente presenta un generador de números aleatorios (ß) para generar valores numéricos aleatorios (RND1, RND2, RND3) y para variar la señal de pulsos secundaria (CLK2) de la unidad de suministro de pulsos secundaria (7) , dependiendo de los valores numéricos aleatorios (RND2).
  5. 5.- Un dispositivo de codificación de acuerdo con la reivindicación 4, caracterizado porque el generador de números aleatorios (6) varía además la señal de pulsos principal (CLKl) de la unidad principal de suministro de pulsos (3) en dependencia de los valores numéricos aleatorios (RND1).
  6. 6.- Un dispositivo de codificación de acuerdo con las reivindicaciones 4 o 5, caracterizado porque el generador de números aleatorios (6) hace variar un A" xM IÍWiá'f' * comportamiento de conexión o conmutación de la unidacf de conmutación (SE) del generador de perfil de corriente (4) en dependencia de los valores numéricos aleatorios (RND3) . 5
  7. 7. - Un dispositivo de codificaciones de acuerdo con las reivindicaciones 3 a 6, caracterizado porque la unidad generadora de perfil de corriente presenta un circuito de sincronización (5) para la generación de una señal de pulsos (CLK2*) del generador de perfil de 0 corriente sobre la base de las señales de pulsos principal y secundaria (CLKl, CLK2) .
  8. 8.- Un dispositivo de codificación de acuerdo con la reivindicación 7, caracterizado porque el circuito de sincronización (5) impide una correlación en el 5 dominio de tiempo y de frecuencia entre la señal de pulsos principal (CLKl) y la señal de pulsos (CLK2*) del generador de perfil de corriente.
  9. 9.- Un dispositivo de codificación de acuerdo con la reivindicación 7 u 8, caracterizado porque el 0 circuito de sincronización (5) impide una variación visible de la señal de pulsos principal y secundaría (CLKl, CLK2) en la posición de corte de suministro de corriente (SV) .
  10. 10.- Un dispositivo de codificación de acuerdé 5 con una de las reivindicaciones 7 a 9, caracterizado g$£ porque el circuito de sincronización presenta un lemf^tó de tiempo muerto (51) para retrasar la señal de pulsos- principal (CLKl) .
  11. 11.- Un dispositivo de codificación de acuerdo con una de las reivindicaciones 7 a 10, caracterizado porque el circuito de sincronización (5) presenta una compuerta Y accionada (52) para la generación de la señal de pulsos (CLK2*) del generador de perfil de corriente con accionamiento a través de la señal de pulsos secundaria (CLK2) en forma de señal de pulsos principal retrasada (CLKl) .
  12. 12.- Un dispositivo de codificación de acuerdo con las reivindicaciones 10 a 12, caracterizado porque el elemento de tiempo muerto (51) es ajustable.
  13. 13.- Un dispositivo de codificación de acuerdo con una de las reivindicaciones 1 a 12, caracterizado porque la unidad generadora de perfil de corriente genera un perfil de corriente de trastorno (SP2) tal que presenta una aplicación máxima similar al perfil de corriente (SPI, SPI') de la unidad procesadora de datos (1,1').
  14. 14.- Un dispositivo de codificación de acuerdo con una de las reivindicaciones 1 a 13, caracterizado porque la unidad generadora de perfil de corriente es desconectable . f RESU gtf, DE LA INVENCIÓN. Se presenta 'í é dispositivo de codificación en donde la invención se refiere a un dispositivo de codificación para la realización de una codificación y/o autorización de acceso criptográfica, con una unidad de procesamiento de datos (1, 1'), una unidad de acoplamiento (2), una posición de corte de suministro de corriente (SV), y una unidad principal de suministro de pulsos (3), donde un generador de perfil de corriente (4), genera un perfil de corriente (SP2), tal que cubre un perfil de corriente (SPI, SPI' ) , de la unidad de procesamiento de datos (1, 1'), de modo que se impide o rechaza un ataque por medio de un análisis de correlación del perfil de corriente. o ^
MXPA02004462A 1999-11-03 2000-10-26 Dispositivo de codificacion. MXPA02004462A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP99121760A EP1098469B1 (de) 1999-11-03 1999-11-03 Kodiervorrichtung
PCT/EP2000/010551 WO2001033765A1 (de) 1999-11-03 2000-10-26 Kodiervorrichtung

Publications (1)

Publication Number Publication Date
MXPA02004462A true MXPA02004462A (es) 2002-10-23

Family

ID=8239320

Family Applications (1)

Application Number Title Priority Date Filing Date
MXPA02004462A MXPA02004462A (es) 1999-11-03 2000-10-26 Dispositivo de codificacion.

Country Status (11)

Country Link
US (1) US7127620B2 (es)
EP (1) EP1098469B1 (es)
JP (1) JP3715574B2 (es)
KR (1) KR20020060221A (es)
CN (1) CN1197291C (es)
AT (1) ATE364272T1 (es)
BR (1) BR0015327A (es)
DE (1) DE59914370D1 (es)
MX (1) MXPA02004462A (es)
RU (1) RU2231229C2 (es)
WO (1) WO2001033765A1 (es)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10217291B4 (de) * 2002-04-18 2005-09-29 Infineon Technologies Ag Datenverarbeitungsvorrichtung und Verfahren zum Betreiben eines Datenverarbeitungsmoduls
FR2844896A1 (fr) * 2002-09-19 2004-03-26 St Microelectronics Sa Alimentation d'un circuit de traitement asynchrone de donnees
JP4335561B2 (ja) * 2003-03-28 2009-09-30 Necエレクトロニクス株式会社 半導体集積回路装置
JP2005056413A (ja) * 2003-08-01 2005-03-03 Stmicroelectronics Sa 複数の同じ計算の保護
FR2861474B1 (fr) * 2003-10-24 2007-04-27 Atmel Corp Procede et appareil pour une periode de traitement variable dans un circuit integre
DE10360343A1 (de) * 2003-12-22 2005-07-28 Giesecke & Devrient Gmbh Tragbarer Datenträger
JP4674440B2 (ja) * 2004-03-04 2011-04-20 ソニー株式会社 データ処理回路
DE102004020576B4 (de) * 2004-04-27 2007-03-15 Infineon Technologies Ag Datenverarbeitungsvorrichtung mit schaltbarer Ladungsneutralität und Verfahren zum Betreiben einer Dual-Rail-Schaltungskomponente
US7949883B2 (en) 2004-06-08 2011-05-24 Hrl Laboratories, Llc Cryptographic CPU architecture with random instruction masking to thwart differential power analysis
WO2006067665A1 (en) * 2004-12-20 2006-06-29 Philips Intellectual Property & Standards Gmbh Data processing device and method for operating such data processing device
US7440455B2 (en) * 2005-12-22 2008-10-21 Level 3 Communications, Llc Registration of multiple VoIP devices
JP4117008B2 (ja) * 2006-10-30 2008-07-09 シャープ株式会社 暗号化装置
KR100909364B1 (ko) * 2007-02-06 2009-07-24 삼성전자주식회사 시스템 클록의 노출을 차단하는 메모리 컨트롤러와 그 방법
US20080290995A1 (en) * 2007-03-30 2008-11-27 Skyetek, Inc. System and method for optimizing communication between an rfid reader and an rfid tag
US8539596B2 (en) 2008-06-24 2013-09-17 Cisco Technology Inc. Security within integrated circuits
GB2487901B (en) * 2011-02-03 2019-12-04 Advanced Risc Mach Ltd Power signature obfuscation
JP5926655B2 (ja) * 2012-08-30 2016-05-25 ルネサスエレクトロニクス株式会社 中央処理装置および演算装置
US9401802B2 (en) * 2013-07-31 2016-07-26 Fairchild Semiconductor Corporation Side channel power attack defense with pseudo random clock operation
CN105376047B (zh) * 2014-08-08 2020-03-17 国民技术股份有限公司 一种安全模块保护方法及装置
CN105760785B (zh) * 2016-01-24 2018-11-09 深圳大学 一种基于时域差分电流测量的物理不可克隆芯片电路
CN107306180B (zh) * 2016-04-19 2020-05-19 华邦电子股份有限公司 加解密装置及其功率分析防御方法
US10572619B2 (en) 2016-06-29 2020-02-25 Bar-Ilan University Pseudo-asynchronous digital circuit design
US10521530B2 (en) 2016-07-28 2019-12-31 Bar-Ilan University Data-dependent delay circuits
EP3324286B1 (en) 2016-11-18 2019-09-04 Siemens Aktiengesellschaft Generating true random numbers for an integrated circuit
WO2019167050A1 (en) * 2018-02-28 2019-09-06 Bar-Ilan University Information redistribution to reduce side channel leakage

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2854832C2 (de) 1978-12-19 1980-11-20 Siemens Ag, 1000 Berlin Und 8000 Muenchen Empfangsschaltung in einem störunterdrückenden Nachrichtenübertragungssystem mit schmalbandiger konventioneller Nachrichtenmodulation und zusätzlicher pseudozufalliger Phasensprungmodulation
SU849514A1 (ru) 1979-10-26 1981-07-23 Кировский Политехнический Институт Устройство подавлени узкопо-лОСНыХ пОМЕХ
CH667173A5 (en) * 1985-04-02 1988-09-15 Rediffusion Ag Encoded television signal transmission system - uses noise signal carrier superimposed on TV signals only during image signal period
FR2638869B1 (fr) * 1988-11-10 1990-12-21 Sgs Thomson Microelectronics Dispositif de securite contre la detection non autorisee de donnees protegees
RU2007044C1 (ru) 1990-03-11 1994-01-30 Воронежский научно-исследовательский институт связи Устройство поиска шумоподобного сигнала
FR2669485B1 (fr) * 1990-11-16 1993-01-22 Thomson Csf Procede et dispositif de protection de faisceaux hertziens contre le brouillage.
RU2040858C1 (ru) 1991-04-04 1995-07-25 Научно-производственное предприятие "Полет" Адаптивное устройство поиска и слежения за задержкой широкополосного сигнала
US5404402A (en) * 1993-12-21 1995-04-04 Gi Corporation Clock frequency modulation for secure microprocessors
DE19505097C1 (de) * 1995-02-15 1996-06-05 Siemens Ag Verschlüsselungsvorrichtung
US5614845A (en) * 1995-09-08 1997-03-25 International Business Machines Corporation Independent clock edge regulation
FR2745099B1 (fr) * 1996-02-19 1998-03-27 Sgs Thomson Microelectronics Procede de sequencement d'un circuit integre
EP1050133B2 (en) * 1998-01-02 2009-05-27 Cryptography Research Inc. Leak-resistant cryptographic method and apparatus
US6327661B1 (en) * 1998-06-03 2001-12-04 Cryptography Research, Inc. Using unpredictable information to minimize leakage from smartcards and other cryptosystems
FR2776410B1 (fr) * 1998-03-20 2002-11-15 Gemplus Card Int Dispositifs pour masquer les operations effectuees dans une carte a microprocesseur
US5998978A (en) * 1998-06-29 1999-12-07 Motorola, Inc. Apparatus and method for reducing energy fluctuations in a portable data device
US6419159B1 (en) * 1999-06-14 2002-07-16 Microsoft Corporation Integrated circuit device with power analysis protection circuitry

Also Published As

Publication number Publication date
KR20020060221A (ko) 2002-07-16
JP3715574B2 (ja) 2005-11-09
CN1197291C (zh) 2005-04-13
ATE364272T1 (de) 2007-06-15
EP1098469B1 (de) 2007-06-06
BR0015327A (pt) 2002-07-09
US7127620B2 (en) 2006-10-24
RU2231229C2 (ru) 2004-06-20
JP2003527790A (ja) 2003-09-16
CN1387713A (zh) 2002-12-25
RU2002114328A (ru) 2004-03-27
US20020131596A1 (en) 2002-09-19
EP1098469A1 (de) 2001-05-09
WO2001033765A1 (de) 2001-05-10
DE59914370D1 (de) 2007-07-19

Similar Documents

Publication Publication Date Title
MXPA02004462A (es) Dispositivo de codificacion.
US8687799B2 (en) Data processing circuit and control method therefor
US20110260749A1 (en) Synchronous logic system secured against side-channel attack
US20110285421A1 (en) Synchronous logic system secured against side-channel attack
AU2005330565A8 (en) Computationally asymmetric cryptographic systems
UA72579C2 (uk) Спосіб і пристрій для взаємної ідентифікації двох пристроїв обробки даних
Avoine et al. epassport: Securing international contacts with contactless chips
CN109033895A (zh) 一种基于改进的dapuf电路的轻量级认证体系
US7500110B2 (en) Method and arrangement for increasing the security of circuits against unauthorized access
US7453281B2 (en) Integrated circuit with anti-counterfeiting measures
TW201537332A (zh) 時脈相位控制電路
KR20160014045A (ko) 보안 시스템을 위한 전하 분포 제어
US20120159187A1 (en) Electronic device and method for protecting against differential power analysis attack
KR100957672B1 (ko) 전기식 분석에 대해 보호되는 디지털 전자부품
Nechvatal A public-key-based key escrow system
Yoon et al. A secure chaotic hash-based biometric remote user authentication scheme using mobile devices
US20070176670A1 (en) Charge pump based subsystem for secure smart-card design
Savari et al. Combining encryption methods in multipurpose smart card
Boddeti et al. A biometric key-binding and template protection framework using correlation filters
Hajilou et al. DPA resistance enhancement through a self-healing PLL based power mask
Yang An Improved Smart Card-based User Authentication Scheme with Session Key Agreement for Telecare Medicine Information System
Attaran et al. An embedded low-overhead PLL-based countermeasure against DPA side channel attack
US20050005140A1 (en) Data processing device
JP2003504958A (ja) 携帯カードの保護方法
PL218339B1 (pl) System szyfratora z kluczem jednorazowym