RU2011134082A - Способ и модуль для обновления кода криптографического алгоритма, способ и модуль для генерации начального числа, процессор системы безопасности и записывающее устройство для этих способов - Google Patents

Способ и модуль для обновления кода криптографического алгоритма, способ и модуль для генерации начального числа, процессор системы безопасности и записывающее устройство для этих способов Download PDF

Info

Publication number
RU2011134082A
RU2011134082A RU2011134082/08A RU2011134082A RU2011134082A RU 2011134082 A RU2011134082 A RU 2011134082A RU 2011134082/08 A RU2011134082/08 A RU 2011134082/08A RU 2011134082 A RU2011134082 A RU 2011134082A RU 2011134082 A RU2011134082 A RU 2011134082A
Authority
RU
Russia
Prior art keywords
code
cryptographic algorithm
constants
numeric
bits
Prior art date
Application number
RU2011134082/08A
Other languages
English (en)
Other versions
RU2534965C2 (ru
Inventor
Патрик СОКЕ
Original Assignee
Виаксесс
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Виаксесс filed Critical Виаксесс
Publication of RU2011134082A publication Critical patent/RU2011134082A/ru
Application granted granted Critical
Publication of RU2534965C2 publication Critical patent/RU2534965C2/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/238Interfacing the downstream path of the transmission network, e.g. adapting the transmission rate of a video stream to network bandwidth; Processing of multiplex streams
    • H04N21/2383Channel coding or modulation of digital bit-stream, e.g. QPSK modulation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

1. Способ обновления кода, выполняемого или интерпретируемого электронным вычислительным устройством, криптографического алгоритма, способного зашифровывать фрагмент данных D посредством ключа К для получения криптограммы D* или расшифровывать криптограмму D* посредством ключа К для получения фрагмент, незашифрованных данных D, причем этот код содержит, по меньшей мере, N числовых постоянных, и каждая числовая постоянная соответствует операнду или мнемонике инструкции кода, при этом значение этих числовых постоянных не зависит от фрагмента, данных D, ключа К и криптограммы D*,отличающийся тем, что этот способ содержит:- прием (122) случайно извлеченного начального числа, размер которого, исходя из количества бит, по меньшей мере, в четыре раза меньше, чем количество бит, необходимое для кодирования N числовых постоянных криптографического алгоритма,- детерминированное расширение (128) начального числа для получения последовательности чисел, размер которой, исходя из количества бит, по меньшей мере, равен количеству бит, необходимых для кодирования N числовых постоянных криптографического алгоритма,- генерирование (132) N новых числовых постоянных из полученной последовательности чисел и- замена (134) N постоянных кода криптографического алгоритма на новые N постоянных, сгенерированные для получения кода обновленного криптографического алгоритма.2. Способ по п.1, в котором каждая числовая постоянная соответствует либо операнду, либо математическому оператору, который при замене новым математическим оператором не модифицирует порядок выполнения инструкций кода криптографического алгоритма.3. Способ по любому из вы�

Claims (14)

1. Способ обновления кода, выполняемого или интерпретируемого электронным вычислительным устройством, криптографического алгоритма, способного зашифровывать фрагмент данных D посредством ключа К для получения криптограммы D* или расшифровывать криптограмму D* посредством ключа К для получения фрагмент, незашифрованных данных D, причем этот код содержит, по меньшей мере, N числовых постоянных, и каждая числовая постоянная соответствует операнду или мнемонике инструкции кода, при этом значение этих числовых постоянных не зависит от фрагмента, данных D, ключа К и криптограммы D*,
отличающийся тем, что этот способ содержит:
- прием (122) случайно извлеченного начального числа, размер которого, исходя из количества бит, по меньшей мере, в четыре раза меньше, чем количество бит, необходимое для кодирования N числовых постоянных криптографического алгоритма,
- детерминированное расширение (128) начального числа для получения последовательности чисел, размер которой, исходя из количества бит, по меньшей мере, равен количеству бит, необходимых для кодирования N числовых постоянных криптографического алгоритма,
- генерирование (132) N новых числовых постоянных из полученной последовательности чисел и
- замена (134) N постоянных кода криптографического алгоритма на новые N постоянных, сгенерированные для получения кода обновленного криптографического алгоритма.
2. Способ по п.1, в котором каждая числовая постоянная соответствует либо операнду, либо математическому оператору, который при замене новым математическим оператором не модифицирует порядок выполнения инструкций кода криптографического алгоритма.
3. Способ по любому из вышеописанных пунктов, характеризующийся тем, что:
- если наличие секретного кода обнаружено внутри первой части принятого сообщения, то фрагменты данных, содержащиеся во второй заданной части этого сообщения или принятого впоследствии сообщения, используются (160, 164) для создания начального числа, и
- если наличие секретного кода внутри первой части сообщения не обнаружено, то фрагменты данных, содержащиеся в первой и второй частях, используются (154, 170) для других целей, не являющихся обновлением криптографического алгоритма.
4. Способ по п.3, в котором, если наличие секретного кода не обнаружено, то фрагменты данных, содержащиеся в первой и второй частях, используются (154, 170) для проверки целостности данных, содержащихся в сообщении или сообщениях.
5. Способ по п.3, в котором сообщение или сообщения являются сообщениями типов ЕСМ* (Entitlement Control Messages) или EMM* (Entitlement Management Messages).
6. Способ по п.1, в котором замена N постоянных криптографического алгоритма на сгенерированные новые N постоянных запускается (168) в ответ на запускающее событие независимо от приема начального числа.
7. Способ по п.1, в котором размер начального числа в количестве бит, по меньшей мере, в десять раз меньше, чем количество бит, необходимое для кодирования N числовых постоянных.
8. Способ по п.1, в котором детерминированное расширение (128) достигается посредством псевдослучайного генератора, инициализированного с принятым начальным числом.
9. Способ по любому из пп.1, 2, 4-8, в котором число N строго больше, чем 2 и предпочтительно больше, чем 10.
10. Модуль для обновления кода, выполняемого или интерпретируемого электронным вычислительным устройством, криптографического алгоритма, способного зашифровывать фрагмент данных D посредством ключа К для получения криптограммы D* или расшифровывать криптограмму D* посредством ключа К для получения фрагмента незашифрованных данных D, причем этот код содержит, по меньшей мере, N числовых постоянных, и каждая числовая постоянная соответствует операнду или мнемонике инструкции кода, при этом значение этих числовых постоянных не зависит от фрагмента данных D, ключа К и криптограммы D*, отличающийся тем, что этот модуль содержит:
- подмодуль (57) для получения случайно извлеченного начального числа, размер которого в битах, по меньшей мере, в четыре раза меньше, чем количество бит, необходимое для кодирования N числовых постоянных криптографического алгоритма,
- детерминированный генератор (54) чисел, инициализируемый с начальным числом для получения последовательности чисел, размер которой в количестве бит, по меньшей мере, равен количеству бит, необходимых для кодирования N числовых постоянных криптографического алгоритма, и
- построитель (56)кодов криптографического алгоритма, способный:
- генерировать новые N числовых постоянных из полученной последовательности чисел и
- заменять N постоянных кода криптографического алгоритма новыми N постоянных, сгенерированных для получения кода обновленного криптографического алгоритма.
11. Процессор (36) системы безопасности, способный выполнять или интерпретировать код криптографического алгоритма для зашифровывания фрагмента данных D посредством ключа К с целью получения криптограммы D*, или для расшифровывания криптограммы D* посредством ключа К с целью получения фрагмента незашифрованных данных D, причем этот код содержит, по меньшей мере, N числовых постоянных, и каждая числовая постоянная соответствует операнду или мнемонике инструкции кода, при этом значение этих числовых постоянных не зависит от фрагмента данных D, ключа К и криптограммы D*, отличающийся тем, что процессор системы безопасности содержит модуль (52) для обновления кода этого криптографического алгоритма по п.10.
12. Способ генерации начального числа, предназначенного для использования в способе обновления кода криптографического алгоритма по любому из пп.1-9, характеризующийся тем, что способ содержит:
а) случайное извлечение (102) начального числа, размер которого, исходя из количества бит, по меньшей мере, в четыре раза меньше, чем количество бит, необходимое для кодирования N числовых постоянных кода криптографического алгоритма, который должен быть обновлен,
б) создание (106) обновленного кода зашифровывающего или расшифровывающего алгоритма посредством способа обновления по любому из пп.1-9, причем принятое начальное число является одним из начальных чисел, извлеченных во время шага а),
в) проверку (112) надежности кода обновленного криптографического алгоритма по отношению к, по меньшей мере, одному способу криптоанализа,
г) если код зашифровывающего алгоритма не надежен по отношению к способу криптоанализа, происходит возврат к шагу а), а если нет, то происходит
д) передача (114) случайно извлеченного начального числа к устройству для приема, способному выполнить способ обновления кода криптографического алгоритма.
13. Модуль для генерации начального числа, предназначенного для использования в целях обновления кода криптографического алгоритма посредством способа по любому из пп.1-9, характеризующийся тем, что этот модуль содержит:
- генератор (20), способный случайным образом извлекать начальное число, размер которого, исходя из количества бит, по меньшей мере, в четыре раза меньше, чем количество бит, необходимое для кодирования N числовых постоянных криптографического алгоритма, который должен быть обновлен, и
- подмодуль (22) для создания обновленного кода зашифровывающего и расшифровывающего алгоритмов посредством способа обновления по любому из пп.1-9, причем принятое начальное число является одним из начальных чисел, извлеченных генератором;
- устройство (24) проверки надежности кода обновленного алгоритма по отношению к, по меньшей мере, одному способу криптоанализа, причем это устройство проверки способно:
- запрещать передачу случайно извлеченного начального числа к устройству для приема, если обновленный алгоритм не надежен по отношению к способу криптоанализа, а в противном случае,
- разрешать передачу случайно извлеченного начального числа к устройству для приема, способному выполнить способ обновления кода криптографического алгоритма.
14. Устройство записи информации, содержащее инструкции для выполнения способа по любому из пп.1-9 и п.12, когда эти инструкции выполняются электронным вычислительным устройством.
RU2011134082/08A 2009-01-13 2009-12-29 Способ и модуль для обновления кода криптографического алгоритма, способ и модуль для генерации начального числа, процессор системы безопасности и записывающее устройство для этих способов RU2534965C2 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0950148A FR2941114B1 (fr) 2009-01-13 2009-01-13 Procede et module de renouvellement du code d'un algorithme cryptographique, procede et module de generation d'une graine, processeur de securite et support d'enregistrement pour ces procedes
FRFR0950148 2009-01-13
PCT/EP2009/067977 WO2010081631A1 (fr) 2009-01-13 2009-12-29 Procede et module de renouvellement du code d'un algorithme cryptographique, procede et module de generation d'une graine, processeur de securite et support d'enregistrement pour ces procedes

Publications (2)

Publication Number Publication Date
RU2011134082A true RU2011134082A (ru) 2013-02-20
RU2534965C2 RU2534965C2 (ru) 2014-12-10

Family

ID=41058567

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2011134082/08A RU2534965C2 (ru) 2009-01-13 2009-12-29 Способ и модуль для обновления кода криптографического алгоритма, способ и модуль для генерации начального числа, процессор системы безопасности и записывающее устройство для этих способов

Country Status (10)

Country Link
US (1) US8542822B2 (ru)
EP (1) EP2377264B1 (ru)
CN (1) CN102282797B (ru)
DK (1) DK2377264T3 (ru)
ES (1) ES2880727T3 (ru)
FR (1) FR2941114B1 (ru)
PL (1) PL2377264T3 (ru)
RU (1) RU2534965C2 (ru)
TW (1) TWI410104B (ru)
WO (1) WO2010081631A1 (ru)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8712052B2 (en) * 2012-07-23 2014-04-29 Cooper Technologies Company System and method for secure power systems infrastructure communications
WO2014057305A1 (en) 2012-10-09 2014-04-17 Nokia Corporation Method and apparatus for disabling algorithms in a device
TWI506469B (zh) * 2014-07-31 2015-11-01 Elitegroup Computer Sys Co Ltd 資料保密方法、電子裝置和外部儲存裝置
CN105447342B (zh) * 2014-08-28 2018-08-31 阿里巴巴集团控股有限公司 脚本加密方法、解密方法及引擎
EP3035583A1 (fr) 2014-12-19 2016-06-22 Nagravision S.A. Dispositif et système de communication, méthode de traitement de données et méthode d'échange sécurisé de données
CN105931445B (zh) * 2016-06-23 2022-03-08 威海市天罡仪表股份有限公司 抗干扰的无线M-Bus短距离抄表控制方法
US10013246B2 (en) * 2016-12-03 2018-07-03 Dell Products, Lp Distributed information handling systems and methods for automatic object code replacement and patching
CN110785960B (zh) * 2017-06-27 2023-06-20 三菱电机株式会社 码生成装置、码生成方法和计算机能读取的存储介质
CN109936443A (zh) * 2017-12-18 2019-06-25 厦门本能管家科技有限公司 一种区块链地址私钥的创建方法
US11032061B2 (en) * 2018-04-27 2021-06-08 Microsoft Technology Licensing, Llc Enabling constant plaintext space in bootstrapping in fully homomorphic encryption
CN109167662A (zh) * 2018-09-04 2019-01-08 上海易酷信息技术服务有限公司 一种种子生成方法及其设备
CN109547195A (zh) * 2018-11-13 2019-03-29 阳光保险集团股份有限公司 一种密码数据处理方法及装置
CN113261932B (zh) * 2021-06-28 2022-03-04 山东大学 基于ppg信号和一维卷积神经网络的心率测量方法及装置

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7457413B2 (en) * 2000-06-07 2008-11-25 Anoto Ab Method and device for encrypting a message
US20030149876A1 (en) * 2002-02-01 2003-08-07 Secure Choice Llc Method and system for performing perfectly secure key exchange and authenticated messaging
US7206411B2 (en) * 2003-06-25 2007-04-17 Wegener Communications, Inc. Rapid decryption of data by key synchronization and indexing
DE10357782B3 (de) * 2003-12-10 2005-05-04 Infineon Technologies Ag Vorrichtung und Verfahren zum Erzeugen von Zufallszahlen mit einem Pseudozufallsgenerator
FR2866772B1 (fr) * 2004-02-20 2006-04-28 Viaccess Sa Procede d'appariement d'un terminal recepteur avec une pluralite de cartes de controle d'acces
US20060002550A1 (en) * 2004-05-25 2006-01-05 Pitney Bowes Incorporated Method and system for generation of cryptographic keys and the like
FR2871017B1 (fr) * 2004-05-28 2008-02-29 Viaccess Sa Procede de diffusion de donnees numeriques a un parc de terminaux recepteurs cible
WO2006085283A1 (en) * 2005-02-09 2006-08-17 Koninklijke Philips Electronics N.V. High speed encryption and decryption
DE102005013830B4 (de) * 2005-03-24 2008-11-20 Infineon Technologies Ag Vorrichtung und Verfahren zum verschlüsselten Übertragen von Daten
US8019802B2 (en) * 2005-08-24 2011-09-13 Qualcomm Incorporated Cryptographically secure pseudo-random number generator
WO2007026287A1 (en) * 2005-08-30 2007-03-08 Koninklijke Philips Electronics N.V. Method and device for generating random number generator seeds
RU2302085C1 (ru) * 2005-11-16 2007-06-27 Институт физики твердого тела РАН Способ кодирования и передачи криптографических ключей
EP1863285A1 (fr) * 2006-05-29 2007-12-05 Nagra France Sas Procédé de traitement de messages de contrôle d'accès
FR2905543B1 (fr) * 2006-08-30 2009-01-16 Viaccess Sa Processeur de securite et procede et support d'enregistement pour configurer le comportement de ce processeur.
US20100303231A1 (en) * 2007-05-22 2010-12-02 Koninklijke Philips Electronics N.V. Updating cryptographic key data

Also Published As

Publication number Publication date
US20120033804A1 (en) 2012-02-09
FR2941114A1 (fr) 2010-07-16
CN102282797B (zh) 2015-09-16
TWI410104B (zh) 2013-09-21
PL2377264T3 (pl) 2021-12-06
ES2880727T3 (es) 2021-11-25
RU2534965C2 (ru) 2014-12-10
EP2377264B1 (fr) 2021-06-02
WO2010081631A1 (fr) 2010-07-22
US8542822B2 (en) 2013-09-24
FR2941114B1 (fr) 2011-07-01
CN102282797A (zh) 2011-12-14
TW201031166A (en) 2010-08-16
DK2377264T3 (da) 2021-08-23
EP2377264A1 (fr) 2011-10-19

Similar Documents

Publication Publication Date Title
RU2011134082A (ru) Способ и модуль для обновления кода криптографического алгоритма, способ и модуль для генерации начального числа, процессор системы безопасности и записывающее устройство для этих способов
CN100592683C (zh) 来自数字权利管理加密解密器的受保护的返回路径
US9584311B2 (en) Decrypting data
US8000473B2 (en) Method and apparatus for generating cryptographic sets of instructions automatically and code generator
KR101874721B1 (ko) 신분 인증 시스템, 장치, 방법 및 신분 인증 요청 장치
US8000467B2 (en) Data parallelized encryption and integrity checking method and device
CN107005415A (zh) 用于加密/解密消息的块加密方法以及实现该方法的密码设备
CA2993748A1 (en) Pos system with white box encryption key sharing
KR20120079639A (ko) 화이트박스 암호 테이블을 이용한 콘텐츠 보호 장치, 콘텐츠 암호화 및 복호화 장치
US11157659B2 (en) Method for executing a polymorphic machine code of a predetermined function by a microprocessor
CN105989643A (zh) 用于电子锁的通信加密方法、电子锁装置和系统
CN112906070A (zh) 用于安全设备的块密码侧信道攻击减轻
WO2007044042A2 (en) Encryption methods and apparatus
KR20130093557A (ko) 적어도 하나의 암호화 명령어를 포함하는 소프트웨어 애플리케이션의 협력 실행을 위한 시스템, 장치, 및 방법
US9571273B2 (en) Method and system for the accelerated decryption of cryptographically protected user data units
WO2011061116A1 (en) Preventing cloning of receivers of encrypted messages
JP6046870B1 (ja) テーブルネットワークの繰り返し適用のための計算装置
JP2003084853A (ja) プログラム可能なゲートアレイのためのコピー防止方法及びシステム
Albiol et al. Low cost AES protection against DPA using rolling codes
JP6203556B2 (ja) 情報処理システム
JP6631989B2 (ja) 暗号化装置、制御方法、及びプログラム
EP3046095A1 (en) A method of protecting diverse applications stored on an integrated circuit using pufs
US11061996B2 (en) Intrinsic authentication of program code
CN107493253B (zh) 无线射频设备、服务器及无线射频通信系统
KR101915808B1 (ko) 난독화를 이용하는 암호문 복호화