RU2011134082A - Способ и модуль для обновления кода криптографического алгоритма, способ и модуль для генерации начального числа, процессор системы безопасности и записывающее устройство для этих способов - Google Patents
Способ и модуль для обновления кода криптографического алгоритма, способ и модуль для генерации начального числа, процессор системы безопасности и записывающее устройство для этих способов Download PDFInfo
- Publication number
- RU2011134082A RU2011134082A RU2011134082/08A RU2011134082A RU2011134082A RU 2011134082 A RU2011134082 A RU 2011134082A RU 2011134082/08 A RU2011134082/08 A RU 2011134082/08A RU 2011134082 A RU2011134082 A RU 2011134082A RU 2011134082 A RU2011134082 A RU 2011134082A
- Authority
- RU
- Russia
- Prior art keywords
- code
- cryptographic algorithm
- constants
- numeric
- bits
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
- H04L9/16—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/238—Interfacing the downstream path of the transmission network, e.g. adapting the transmission rate of a video stream to network bandwidth; Processing of multiplex streams
- H04N21/2383—Channel coding or modulation of digital bit-stream, e.g. QPSK modulation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26606—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26613—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Computer Networks & Wireless Communication (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
1. Способ обновления кода, выполняемого или интерпретируемого электронным вычислительным устройством, криптографического алгоритма, способного зашифровывать фрагмент данных D посредством ключа К для получения криптограммы D* или расшифровывать криптограмму D* посредством ключа К для получения фрагмент, незашифрованных данных D, причем этот код содержит, по меньшей мере, N числовых постоянных, и каждая числовая постоянная соответствует операнду или мнемонике инструкции кода, при этом значение этих числовых постоянных не зависит от фрагмента, данных D, ключа К и криптограммы D*,отличающийся тем, что этот способ содержит:- прием (122) случайно извлеченного начального числа, размер которого, исходя из количества бит, по меньшей мере, в четыре раза меньше, чем количество бит, необходимое для кодирования N числовых постоянных криптографического алгоритма,- детерминированное расширение (128) начального числа для получения последовательности чисел, размер которой, исходя из количества бит, по меньшей мере, равен количеству бит, необходимых для кодирования N числовых постоянных криптографического алгоритма,- генерирование (132) N новых числовых постоянных из полученной последовательности чисел и- замена (134) N постоянных кода криптографического алгоритма на новые N постоянных, сгенерированные для получения кода обновленного криптографического алгоритма.2. Способ по п.1, в котором каждая числовая постоянная соответствует либо операнду, либо математическому оператору, который при замене новым математическим оператором не модифицирует порядок выполнения инструкций кода криптографического алгоритма.3. Способ по любому из вы�
Claims (14)
1. Способ обновления кода, выполняемого или интерпретируемого электронным вычислительным устройством, криптографического алгоритма, способного зашифровывать фрагмент данных D посредством ключа К для получения криптограммы D* или расшифровывать криптограмму D* посредством ключа К для получения фрагмент, незашифрованных данных D, причем этот код содержит, по меньшей мере, N числовых постоянных, и каждая числовая постоянная соответствует операнду или мнемонике инструкции кода, при этом значение этих числовых постоянных не зависит от фрагмента, данных D, ключа К и криптограммы D*,
отличающийся тем, что этот способ содержит:
- прием (122) случайно извлеченного начального числа, размер которого, исходя из количества бит, по меньшей мере, в четыре раза меньше, чем количество бит, необходимое для кодирования N числовых постоянных криптографического алгоритма,
- детерминированное расширение (128) начального числа для получения последовательности чисел, размер которой, исходя из количества бит, по меньшей мере, равен количеству бит, необходимых для кодирования N числовых постоянных криптографического алгоритма,
- генерирование (132) N новых числовых постоянных из полученной последовательности чисел и
- замена (134) N постоянных кода криптографического алгоритма на новые N постоянных, сгенерированные для получения кода обновленного криптографического алгоритма.
2. Способ по п.1, в котором каждая числовая постоянная соответствует либо операнду, либо математическому оператору, который при замене новым математическим оператором не модифицирует порядок выполнения инструкций кода криптографического алгоритма.
3. Способ по любому из вышеописанных пунктов, характеризующийся тем, что:
- если наличие секретного кода обнаружено внутри первой части принятого сообщения, то фрагменты данных, содержащиеся во второй заданной части этого сообщения или принятого впоследствии сообщения, используются (160, 164) для создания начального числа, и
- если наличие секретного кода внутри первой части сообщения не обнаружено, то фрагменты данных, содержащиеся в первой и второй частях, используются (154, 170) для других целей, не являющихся обновлением криптографического алгоритма.
4. Способ по п.3, в котором, если наличие секретного кода не обнаружено, то фрагменты данных, содержащиеся в первой и второй частях, используются (154, 170) для проверки целостности данных, содержащихся в сообщении или сообщениях.
5. Способ по п.3, в котором сообщение или сообщения являются сообщениями типов ЕСМ* (Entitlement Control Messages) или EMM* (Entitlement Management Messages).
6. Способ по п.1, в котором замена N постоянных криптографического алгоритма на сгенерированные новые N постоянных запускается (168) в ответ на запускающее событие независимо от приема начального числа.
7. Способ по п.1, в котором размер начального числа в количестве бит, по меньшей мере, в десять раз меньше, чем количество бит, необходимое для кодирования N числовых постоянных.
8. Способ по п.1, в котором детерминированное расширение (128) достигается посредством псевдослучайного генератора, инициализированного с принятым начальным числом.
9. Способ по любому из пп.1, 2, 4-8, в котором число N строго больше, чем 2 и предпочтительно больше, чем 10.
10. Модуль для обновления кода, выполняемого или интерпретируемого электронным вычислительным устройством, криптографического алгоритма, способного зашифровывать фрагмент данных D посредством ключа К для получения криптограммы D* или расшифровывать криптограмму D* посредством ключа К для получения фрагмента незашифрованных данных D, причем этот код содержит, по меньшей мере, N числовых постоянных, и каждая числовая постоянная соответствует операнду или мнемонике инструкции кода, при этом значение этих числовых постоянных не зависит от фрагмента данных D, ключа К и криптограммы D*, отличающийся тем, что этот модуль содержит:
- подмодуль (57) для получения случайно извлеченного начального числа, размер которого в битах, по меньшей мере, в четыре раза меньше, чем количество бит, необходимое для кодирования N числовых постоянных криптографического алгоритма,
- детерминированный генератор (54) чисел, инициализируемый с начальным числом для получения последовательности чисел, размер которой в количестве бит, по меньшей мере, равен количеству бит, необходимых для кодирования N числовых постоянных криптографического алгоритма, и
- построитель (56)кодов криптографического алгоритма, способный:
- генерировать новые N числовых постоянных из полученной последовательности чисел и
- заменять N постоянных кода криптографического алгоритма новыми N постоянных, сгенерированных для получения кода обновленного криптографического алгоритма.
11. Процессор (36) системы безопасности, способный выполнять или интерпретировать код криптографического алгоритма для зашифровывания фрагмента данных D посредством ключа К с целью получения криптограммы D*, или для расшифровывания криптограммы D* посредством ключа К с целью получения фрагмента незашифрованных данных D, причем этот код содержит, по меньшей мере, N числовых постоянных, и каждая числовая постоянная соответствует операнду или мнемонике инструкции кода, при этом значение этих числовых постоянных не зависит от фрагмента данных D, ключа К и криптограммы D*, отличающийся тем, что процессор системы безопасности содержит модуль (52) для обновления кода этого криптографического алгоритма по п.10.
12. Способ генерации начального числа, предназначенного для использования в способе обновления кода криптографического алгоритма по любому из пп.1-9, характеризующийся тем, что способ содержит:
а) случайное извлечение (102) начального числа, размер которого, исходя из количества бит, по меньшей мере, в четыре раза меньше, чем количество бит, необходимое для кодирования N числовых постоянных кода криптографического алгоритма, который должен быть обновлен,
б) создание (106) обновленного кода зашифровывающего или расшифровывающего алгоритма посредством способа обновления по любому из пп.1-9, причем принятое начальное число является одним из начальных чисел, извлеченных во время шага а),
в) проверку (112) надежности кода обновленного криптографического алгоритма по отношению к, по меньшей мере, одному способу криптоанализа,
г) если код зашифровывающего алгоритма не надежен по отношению к способу криптоанализа, происходит возврат к шагу а), а если нет, то происходит
д) передача (114) случайно извлеченного начального числа к устройству для приема, способному выполнить способ обновления кода криптографического алгоритма.
13. Модуль для генерации начального числа, предназначенного для использования в целях обновления кода криптографического алгоритма посредством способа по любому из пп.1-9, характеризующийся тем, что этот модуль содержит:
- генератор (20), способный случайным образом извлекать начальное число, размер которого, исходя из количества бит, по меньшей мере, в четыре раза меньше, чем количество бит, необходимое для кодирования N числовых постоянных криптографического алгоритма, который должен быть обновлен, и
- подмодуль (22) для создания обновленного кода зашифровывающего и расшифровывающего алгоритмов посредством способа обновления по любому из пп.1-9, причем принятое начальное число является одним из начальных чисел, извлеченных генератором;
- устройство (24) проверки надежности кода обновленного алгоритма по отношению к, по меньшей мере, одному способу криптоанализа, причем это устройство проверки способно:
- запрещать передачу случайно извлеченного начального числа к устройству для приема, если обновленный алгоритм не надежен по отношению к способу криптоанализа, а в противном случае,
- разрешать передачу случайно извлеченного начального числа к устройству для приема, способному выполнить способ обновления кода криптографического алгоритма.
14. Устройство записи информации, содержащее инструкции для выполнения способа по любому из пп.1-9 и п.12, когда эти инструкции выполняются электронным вычислительным устройством.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0950148A FR2941114B1 (fr) | 2009-01-13 | 2009-01-13 | Procede et module de renouvellement du code d'un algorithme cryptographique, procede et module de generation d'une graine, processeur de securite et support d'enregistrement pour ces procedes |
FRFR0950148 | 2009-01-13 | ||
PCT/EP2009/067977 WO2010081631A1 (fr) | 2009-01-13 | 2009-12-29 | Procede et module de renouvellement du code d'un algorithme cryptographique, procede et module de generation d'une graine, processeur de securite et support d'enregistrement pour ces procedes |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2011134082A true RU2011134082A (ru) | 2013-02-20 |
RU2534965C2 RU2534965C2 (ru) | 2014-12-10 |
Family
ID=41058567
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2011134082/08A RU2534965C2 (ru) | 2009-01-13 | 2009-12-29 | Способ и модуль для обновления кода криптографического алгоритма, способ и модуль для генерации начального числа, процессор системы безопасности и записывающее устройство для этих способов |
Country Status (10)
Country | Link |
---|---|
US (1) | US8542822B2 (ru) |
EP (1) | EP2377264B1 (ru) |
CN (1) | CN102282797B (ru) |
DK (1) | DK2377264T3 (ru) |
ES (1) | ES2880727T3 (ru) |
FR (1) | FR2941114B1 (ru) |
PL (1) | PL2377264T3 (ru) |
RU (1) | RU2534965C2 (ru) |
TW (1) | TWI410104B (ru) |
WO (1) | WO2010081631A1 (ru) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8712052B2 (en) * | 2012-07-23 | 2014-04-29 | Cooper Technologies Company | System and method for secure power systems infrastructure communications |
WO2014057305A1 (en) | 2012-10-09 | 2014-04-17 | Nokia Corporation | Method and apparatus for disabling algorithms in a device |
TWI506469B (zh) * | 2014-07-31 | 2015-11-01 | Elitegroup Computer Sys Co Ltd | 資料保密方法、電子裝置和外部儲存裝置 |
CN105447342B (zh) * | 2014-08-28 | 2018-08-31 | 阿里巴巴集团控股有限公司 | 脚本加密方法、解密方法及引擎 |
EP3035583A1 (fr) | 2014-12-19 | 2016-06-22 | Nagravision S.A. | Dispositif et système de communication, méthode de traitement de données et méthode d'échange sécurisé de données |
CN105931445B (zh) * | 2016-06-23 | 2022-03-08 | 威海市天罡仪表股份有限公司 | 抗干扰的无线M-Bus短距离抄表控制方法 |
US10013246B2 (en) * | 2016-12-03 | 2018-07-03 | Dell Products, Lp | Distributed information handling systems and methods for automatic object code replacement and patching |
CN110785960B (zh) * | 2017-06-27 | 2023-06-20 | 三菱电机株式会社 | 码生成装置、码生成方法和计算机能读取的存储介质 |
CN109936443A (zh) * | 2017-12-18 | 2019-06-25 | 厦门本能管家科技有限公司 | 一种区块链地址私钥的创建方法 |
US11032061B2 (en) * | 2018-04-27 | 2021-06-08 | Microsoft Technology Licensing, Llc | Enabling constant plaintext space in bootstrapping in fully homomorphic encryption |
CN109167662A (zh) * | 2018-09-04 | 2019-01-08 | 上海易酷信息技术服务有限公司 | 一种种子生成方法及其设备 |
CN109547195A (zh) * | 2018-11-13 | 2019-03-29 | 阳光保险集团股份有限公司 | 一种密码数据处理方法及装置 |
CN113261932B (zh) * | 2021-06-28 | 2022-03-04 | 山东大学 | 基于ppg信号和一维卷积神经网络的心率测量方法及装置 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7457413B2 (en) * | 2000-06-07 | 2008-11-25 | Anoto Ab | Method and device for encrypting a message |
US20030149876A1 (en) * | 2002-02-01 | 2003-08-07 | Secure Choice Llc | Method and system for performing perfectly secure key exchange and authenticated messaging |
US7206411B2 (en) * | 2003-06-25 | 2007-04-17 | Wegener Communications, Inc. | Rapid decryption of data by key synchronization and indexing |
DE10357782B3 (de) * | 2003-12-10 | 2005-05-04 | Infineon Technologies Ag | Vorrichtung und Verfahren zum Erzeugen von Zufallszahlen mit einem Pseudozufallsgenerator |
FR2866772B1 (fr) * | 2004-02-20 | 2006-04-28 | Viaccess Sa | Procede d'appariement d'un terminal recepteur avec une pluralite de cartes de controle d'acces |
US20060002550A1 (en) * | 2004-05-25 | 2006-01-05 | Pitney Bowes Incorporated | Method and system for generation of cryptographic keys and the like |
FR2871017B1 (fr) * | 2004-05-28 | 2008-02-29 | Viaccess Sa | Procede de diffusion de donnees numeriques a un parc de terminaux recepteurs cible |
WO2006085283A1 (en) * | 2005-02-09 | 2006-08-17 | Koninklijke Philips Electronics N.V. | High speed encryption and decryption |
DE102005013830B4 (de) * | 2005-03-24 | 2008-11-20 | Infineon Technologies Ag | Vorrichtung und Verfahren zum verschlüsselten Übertragen von Daten |
US8019802B2 (en) * | 2005-08-24 | 2011-09-13 | Qualcomm Incorporated | Cryptographically secure pseudo-random number generator |
WO2007026287A1 (en) * | 2005-08-30 | 2007-03-08 | Koninklijke Philips Electronics N.V. | Method and device for generating random number generator seeds |
RU2302085C1 (ru) * | 2005-11-16 | 2007-06-27 | Институт физики твердого тела РАН | Способ кодирования и передачи криптографических ключей |
EP1863285A1 (fr) * | 2006-05-29 | 2007-12-05 | Nagra France Sas | Procédé de traitement de messages de contrôle d'accès |
FR2905543B1 (fr) * | 2006-08-30 | 2009-01-16 | Viaccess Sa | Processeur de securite et procede et support d'enregistement pour configurer le comportement de ce processeur. |
US20100303231A1 (en) * | 2007-05-22 | 2010-12-02 | Koninklijke Philips Electronics N.V. | Updating cryptographic key data |
-
2009
- 2009-01-13 FR FR0950148A patent/FR2941114B1/fr active Active
- 2009-12-29 EP EP09798945.3A patent/EP2377264B1/fr active Active
- 2009-12-29 WO PCT/EP2009/067977 patent/WO2010081631A1/fr active Application Filing
- 2009-12-29 ES ES09798945T patent/ES2880727T3/es active Active
- 2009-12-29 PL PL09798945T patent/PL2377264T3/pl unknown
- 2009-12-29 CN CN200980154770.9A patent/CN102282797B/zh active Active
- 2009-12-29 DK DK09798945.3T patent/DK2377264T3/da active
- 2009-12-29 RU RU2011134082/08A patent/RU2534965C2/ru active
- 2009-12-29 US US13/144,407 patent/US8542822B2/en active Active
- 2009-12-31 TW TW098146438A patent/TWI410104B/zh not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
US20120033804A1 (en) | 2012-02-09 |
FR2941114A1 (fr) | 2010-07-16 |
CN102282797B (zh) | 2015-09-16 |
TWI410104B (zh) | 2013-09-21 |
PL2377264T3 (pl) | 2021-12-06 |
ES2880727T3 (es) | 2021-11-25 |
RU2534965C2 (ru) | 2014-12-10 |
EP2377264B1 (fr) | 2021-06-02 |
WO2010081631A1 (fr) | 2010-07-22 |
US8542822B2 (en) | 2013-09-24 |
FR2941114B1 (fr) | 2011-07-01 |
CN102282797A (zh) | 2011-12-14 |
TW201031166A (en) | 2010-08-16 |
DK2377264T3 (da) | 2021-08-23 |
EP2377264A1 (fr) | 2011-10-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2011134082A (ru) | Способ и модуль для обновления кода криптографического алгоритма, способ и модуль для генерации начального числа, процессор системы безопасности и записывающее устройство для этих способов | |
CN100592683C (zh) | 来自数字权利管理加密解密器的受保护的返回路径 | |
US9584311B2 (en) | Decrypting data | |
US8000473B2 (en) | Method and apparatus for generating cryptographic sets of instructions automatically and code generator | |
KR101874721B1 (ko) | 신분 인증 시스템, 장치, 방법 및 신분 인증 요청 장치 | |
US8000467B2 (en) | Data parallelized encryption and integrity checking method and device | |
CN107005415A (zh) | 用于加密/解密消息的块加密方法以及实现该方法的密码设备 | |
CA2993748A1 (en) | Pos system with white box encryption key sharing | |
KR20120079639A (ko) | 화이트박스 암호 테이블을 이용한 콘텐츠 보호 장치, 콘텐츠 암호화 및 복호화 장치 | |
US11157659B2 (en) | Method for executing a polymorphic machine code of a predetermined function by a microprocessor | |
CN105989643A (zh) | 用于电子锁的通信加密方法、电子锁装置和系统 | |
CN112906070A (zh) | 用于安全设备的块密码侧信道攻击减轻 | |
WO2007044042A2 (en) | Encryption methods and apparatus | |
KR20130093557A (ko) | 적어도 하나의 암호화 명령어를 포함하는 소프트웨어 애플리케이션의 협력 실행을 위한 시스템, 장치, 및 방법 | |
US9571273B2 (en) | Method and system for the accelerated decryption of cryptographically protected user data units | |
WO2011061116A1 (en) | Preventing cloning of receivers of encrypted messages | |
JP6046870B1 (ja) | テーブルネットワークの繰り返し適用のための計算装置 | |
JP2003084853A (ja) | プログラム可能なゲートアレイのためのコピー防止方法及びシステム | |
Albiol et al. | Low cost AES protection against DPA using rolling codes | |
JP6203556B2 (ja) | 情報処理システム | |
JP6631989B2 (ja) | 暗号化装置、制御方法、及びプログラム | |
EP3046095A1 (en) | A method of protecting diverse applications stored on an integrated circuit using pufs | |
US11061996B2 (en) | Intrinsic authentication of program code | |
CN107493253B (zh) | 无线射频设备、服务器及无线射频通信系统 | |
KR101915808B1 (ko) | 난독화를 이용하는 암호문 복호화 |