RU2007101704A - Способ и устройство для выполнения криптографического вычисления - Google Patents

Способ и устройство для выполнения криптографического вычисления Download PDF

Info

Publication number
RU2007101704A
RU2007101704A RU2007101704/09A RU2007101704A RU2007101704A RU 2007101704 A RU2007101704 A RU 2007101704A RU 2007101704/09 A RU2007101704/09 A RU 2007101704/09A RU 2007101704 A RU2007101704 A RU 2007101704A RU 2007101704 A RU2007101704 A RU 2007101704A
Authority
RU
Russia
Prior art keywords
masked
bit
data block
data blocks
algorithm
Prior art date
Application number
RU2007101704/09A
Other languages
English (en)
Other versions
RU2357365C2 (ru
Inventor
Эмманюэлль ДОТТА (FR)
Эмманюэлль ДОТТА
Эрве ШАБАНН (FR)
Эрве ШАБАНН
Венсан КАРЛЬЕ (FR)
Венсан КАРЛЬЕ
Original Assignee
Сажем Дефанс Секюрите (Fr)
Сажем Дефанс Секюрите
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Сажем Дефанс Секюрите (Fr), Сажем Дефанс Секюрите filed Critical Сажем Дефанс Секюрите (Fr)
Publication of RU2007101704A publication Critical patent/RU2007101704A/ru
Application granted granted Critical
Publication of RU2357365C2 publication Critical patent/RU2357365C2/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding
    • H04L2209/046Masking or blinding of operations, operands or results of the operations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Claims (19)

1. Способ выполнения криптографического расчета в электронном компоненте согласно определенному криптографическому алгоритму, включающему, по меньшей мере, одну точно определенную нелинейную операцию на блоках данных из k бит, при этом k является целым числом, превышающим 2, при этом способ содержит следующие этапы:
генерируют несколько промежуточных маскированных блоков данных из j бит (b⊕m, с⊕m2, Δ⊕n) на основании исходного блока данных из k бит, при этом j является целым числом, меньшим k;
производят нелинейную операцию S, соответствующую указанной точно определенной нелинейной операции, по меньшей мере, на одном j-битовом маскированном промежуточном блоке данных (Δ⊕n) при помощи таблицы замещения (106) с 2j входами, получая j-битовый измененный блок данных (S(Δ)⊕n);
измененный j-битовый блок данных объединяют, по меньшей мере, с некоторыми из указанных j-битовых маскированных промежуточных блоков данных в один итоговый k-битовый блок (а'), соответствующий исходному k-битовому блоку данных, через преобразование, включающее указанную точно определенную нелинейную операцию.
2. Способ по п.1, в котором исходный блок данных маскируют перед этапом генерирования промежуточных блоков данных.
3. Способ по п.1, в котором промежуточные блоки данных маскируют (103) перед применением нелинейной операции.
4. Способ по п.1, в котором этап генерирования содержит операцию разложения (Т), состоящую в разложении k-битового блока данных на j-битовые блоки данных (b, с), и этап объединения содержит обратную операцию разложения (Т-1), состоящую в составлении k-битового блока данных на основании j-битовых блоков данных (В, С) в k-битовый блок данных (а').
5. Способ по п.4, в котором криптографическое вычисление алгоритма дополнительно включает, по меньшей мере, одну линейную операцию, и согласно которому маскированную линейную операцию осуществляют перед операцией разложения (Т) или после обратной операции разложения (Т-1).
6. Способ по п.4, в котором криптографическое вычисление алгоритма дополнительно включает линейную операцию, и согласно которому указанную маскированную линейную операцию осуществляют после операции разложения (Т) и перед обратной операцией разложения (Т-1).
7. Способ по п.4, в котором операцию разложения (Т) применяют в начале криптографического алгоритма и обратную операцию разложения (Т-1) - в конце криптографического алгоритма.
8. Способ по п.1, в котором этап генерирования маскированных промежуточных блоков данных содержит маскированные сложения и маскированные умножения, которые осуществляют согласно алгоритму маскированного умножения, использующему на входе маскированные блоки данных размером j и случайную маску и выдающему маскированное произведение двух немаскированных блоков данных.
9. Способ по п.1, в котором этап объединения промежуточных блоков данных и измененного блока данных содержит маскированные сложения и маскированные умножения, которые осуществляют согласно алгоритму маскированного умножения, использующему на входе маскированные блоки данных размером j и случайную маску и выдающему маскированное произведение двух немаскированных блоков данных.
10. Способ по п.1, в котором блок данных имеет размер в 1 байт, и таблица замещения имеет размер в 8 байт, согласно которому нелинейная операция является биективной и для ненулевых элементов является мультипликативной инверсией в конечном поле.
11. Способ по п.1, в котором блок данных маскируют, реализуя единицу или исключение между блоком данных и случайной маской.
12. Способ по п.1, в котором криптографический алгоритм использует на входе сообщение, содержащее определенное число исходных блоков размером k, и согласно которому генерируют и вводят в память таблицу замещения последовательно для каждого исходного блока данных указанного сообщения, затем один за другим обрабатывают каждый блок данных.
13. Способ по п.12, в котором таблицы замещения генерируют и вводят в память одновременно для каждого из исходных блоков данных сообщения, затем одновременно обрабатывают указанные блоки данных сообщения.
14. Способ по п.12, в котором блок данных шифруют, используя для всех операций криптографического алгоритма таблицу замещения, генерированную в начале криптографического алгоритма.
15. Способ по п.12, в котором таблицу замещения генерируют перед каждой маскированной нелинейной операцией.
16. Способ по п.12, в котором алгоритм содержит определенное число раундов и согласно которому таблицу замещения генерируют и вводят в память, по меньшей мере, для первого раунда и, по меньшей мере, для последнего раунда.
17. Способ по п.1, в котором криптографический алгоритм является алгоритмом AES.
18. Электронный компонент, предназначенный для криптографического вычисления согласно определенному криптографическому алгоритму, включающему, по меньшей мере, одну точно определенную нелинейную операцию на k-битовых блоках данных, при этом k является целым числом больше 2, при этом компонент содержит средства генерирования нескольких j-битовых маскированных блоков на основании исходного k-битового блока данных, при этом j меньше k; средства применения нелинейной операции S, соответствующей указанной точно определенной нелинейной операции, по меньшей мере, для одного из j-битовых маскированных блоков при помощи таблицы замещения с 2j входами с последующим получением измененного j-битового блока; средства объединения измененного j-битового блока и, по меньшей мере, некоторых из указанных j-битовых маскированных блоков в один итоговый k-битовый блок, соответствующий исходному k-битовому блоку данных, через преобразование, включающее указанную точно определенную нелинейную операцию.
19. Электронный компонент по п.18, в котором криптографический алгоритм является алгоритмом AES.
RU2007101704/09A 2004-06-18 2005-06-06 Способ и устройство для выполнения криптографического вычисления RU2357365C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0406678 2004-06-18
FR0406678A FR2871969B1 (fr) 2004-06-18 2004-06-18 Procede et dispositif d'execution d'un calcul cryptographique

Publications (2)

Publication Number Publication Date
RU2007101704A true RU2007101704A (ru) 2008-07-27
RU2357365C2 RU2357365C2 (ru) 2009-05-27

Family

ID=34947876

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2007101704/09A RU2357365C2 (ru) 2004-06-18 2005-06-06 Способ и устройство для выполнения криптографического вычисления

Country Status (9)

Country Link
US (1) US8199909B2 (ru)
EP (1) EP1757009B1 (ru)
JP (1) JP4828526B2 (ru)
CN (1) CN101006677B (ru)
AU (1) AU2005263805B2 (ru)
CA (1) CA2570617C (ru)
FR (1) FR2871969B1 (ru)
RU (1) RU2357365C2 (ru)
WO (1) WO2006008355A1 (ru)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10567158B2 (en) 2015-10-12 2020-02-18 Koninklijke Philips N.V. Cryptographic device and an encoding device

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2899751B1 (fr) * 2006-04-10 2008-07-04 Oberthur Card Syst Sa Procede de traitement cryptographique de donnees, dispositif et programme associes
US7860240B2 (en) * 2007-06-29 2010-12-28 Intel Corporation Native composite-field AES encryption/decryption accelerator circuit
ES2366753T3 (es) * 2007-12-13 2011-10-25 Oberthur Technologies Método de procesamiento criptográfico de datos, en particular con la ayuda de una caja s, dispositivo y programas asociados.
FR2935503A1 (fr) * 2008-08-28 2010-03-05 St Microelectronics Rousset Protection d'un algorithme de chiffrement
FR2948792B1 (fr) * 2009-07-30 2011-08-26 Oberthur Technologies Procede de traitement de donnees protege contre les attaques par faute et dispositif associe
EP2293487A1 (en) * 2009-09-08 2011-03-09 Thomson Licensing A method of diversification of a round function of an encryption algorithm
JP5822757B2 (ja) * 2012-02-28 2015-11-24 Kddi株式会社 ストリーム暗号の暗号化装置、ストリーム暗号の復号化装置、ストリーム暗号の暗号化方法、ストリーム暗号の復号化方法およびプログラム
US9143325B2 (en) * 2012-12-14 2015-09-22 Microsoft Technology Licensing, Llc Masking with shared random bits
CN104219045B (zh) * 2013-06-03 2018-11-09 中国科学院上海高等研究院 Rc4 流密码生成器
RU2580018C2 (ru) * 2014-05-26 2016-04-10 Закрытое акционерное общество "Лаборатория Касперского" Способ определения маски зашифрованной области диска
FR3040513B1 (fr) * 2015-09-02 2018-11-16 Stmicroelectronics (Rousset) Sas Protection d'un algorithme de rijndael
FR3040514B1 (fr) * 2015-09-02 2017-09-15 Stmicroelectronics Rousset Protection dpa d'un algorithme de rijndael
FR3040515B1 (fr) 2015-09-02 2018-07-27 St Microelectronics Rousset Verification de la resistance d'un circuit electronique a des attaques par canaux caches
NL2015745B1 (en) * 2015-11-09 2017-05-26 Koninklijke Philips Nv A cryptographic device arranged to compute a target block cipher.
WO2017223509A1 (en) * 2016-06-23 2017-12-28 Cryptography Research, Inc. Cryptographic operations employing non-linear share encoding for protecting from external monitoring attacks
CN107689863A (zh) * 2017-09-05 2018-02-13 成都三零嘉微电子有限公司 一种算术加法掩码转布尔异或掩码的防护电路
US11227065B2 (en) * 2018-11-06 2022-01-18 Microsoft Technology Licensing, Llc Static data masking
US10922494B2 (en) * 2018-12-11 2021-02-16 Mitel Networks Corporation Electronic communication system with drafting assistant and method of using same
US11507699B2 (en) * 2019-09-27 2022-11-22 Intel Corporation Processor with private pipeline
CN115001728B (zh) * 2021-06-28 2024-01-23 河南科家创新科技集团有限公司 一种计算机前端处理方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997009705A1 (fr) * 1995-09-05 1997-03-13 Mitsubishi Denki Kabushiki Kaisha Appareil de conversion de donnees et procede de conversion de donnees
JP3992742B2 (ja) * 1996-05-20 2007-10-17 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ データブロックおよび鍵を非線形的に結合する暗号方法および装置
JP3499810B2 (ja) * 2000-03-06 2004-02-23 株式会社東芝 暗号化装置、暗号化方法及び暗号化装置としてコンピュータを機能させるためのプログラムを記録したコンピュータ読取り可能な記録媒体並びに復号装置、復号方法及び復号装置としてコンピュータを機能させるためのプログラムを記録したコンピュータ読取り可能な記録媒体
WO2004014016A1 (en) * 2002-08-06 2004-02-12 Discretix Technologies Ltd. Method and device of manipulating data in finite fields
EP1595357A4 (en) 2003-02-06 2006-03-01 Discretix Technologies Ltd DEVICE AND METHOD FOR HANDLING MASKED DATA
KR100594265B1 (ko) * 2004-03-16 2006-06-30 삼성전자주식회사 매스킹 방법이 적용된 데이터 암호처리장치, aes암호시스템 및 aes 암호방법.

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10567158B2 (en) 2015-10-12 2020-02-18 Koninklijke Philips N.V. Cryptographic device and an encoding device

Also Published As

Publication number Publication date
RU2357365C2 (ru) 2009-05-27
US20080253557A1 (en) 2008-10-16
CA2570617A1 (fr) 2006-01-26
FR2871969A1 (fr) 2005-12-23
AU2005263805A1 (en) 2006-01-26
CN101006677A (zh) 2007-07-25
EP1757009A1 (fr) 2007-02-28
AU2005263805B2 (en) 2009-11-19
WO2006008355A1 (fr) 2006-01-26
US8199909B2 (en) 2012-06-12
JP4828526B2 (ja) 2011-11-30
JP2008502931A (ja) 2008-01-31
EP1757009B1 (fr) 2017-05-10
CA2570617C (fr) 2015-08-04
CN101006677B (zh) 2011-09-28
FR2871969B1 (fr) 2006-12-01

Similar Documents

Publication Publication Date Title
RU2007101704A (ru) Способ и устройство для выполнения криптографического вычисления
US8139764B2 (en) Closed galois field cryptographic system
US7995749B2 (en) Cryptographic system configured for extending a repetition period of a random sequence
US7970809B2 (en) Mixed radix conversion with a priori defined statistical artifacts
JP3600454B2 (ja) 暗号化・復号装置、暗号化・復号方法、およびそのプログラム記憶媒体
US7995757B2 (en) Closed galois field combination
US8320557B2 (en) Cryptographic system including a mixed radix number generator with chosen statistical artifacts
US7962540B2 (en) Mixed radix number generator with chosen statistical artifacts
JP4052480B2 (ja) 疑似乱数発生方法、疑似乱数発生器、及び疑似乱数発生プログラム
EP1583278B1 (en) Stream Cipher Design with Revolving Buffers
US20090202067A1 (en) Cryptographic system configured to perform a mixed radix conversion with a priori defined statistical artifacts
US20050232430A1 (en) Security countermeasures for power analysis attacks
KR970064059A (ko) 데이타의 암호화방법 및 장치
JP2006506668A (ja) 複数鍵を用いたストリーム暗号の生成方法
Hodjat et al. Speed-area trade-off for 10 to 100 Gbits/s throughput AES processor
JPH10240500A (ja) 乱数生成装置及び方法、暗号化装置及び方法、復号装置及び方法、並びにストリーム暗号システム
EP1587237B1 (en) Security countermeasures for power analysis attacks
CN1251444A (zh) 高效块加密方法
US8145691B2 (en) Techniques for random bit generation
KR101131167B1 (ko) 스트림 암호를 위한 키수열 발생 방법 및 장치. 블록 암호를 위한 S-box 및 상기 S-box에서의 치환 방법
Belmeguenai et al. Speech encryption using stream cipher
Abdulwahed Chaos-Based Advanced Encryption Standard
KR100434558B1 (ko) 고속블록암호화방법및이를위한키스케쥴링방법
CN115348018B (zh) 一种数据处理方法、装置及存储介质
JP3748184B2 (ja) 秘話通信装置

Legal Events

Date Code Title Description
PD4A Correction of name of patent owner
MM4A The patent is invalid due to non-payment of fees

Effective date: 20190607