RU2020108662A - Криптографическое устройство и способ - Google Patents

Криптографическое устройство и способ Download PDF

Info

Publication number
RU2020108662A
RU2020108662A RU2020108662A RU2020108662A RU2020108662A RU 2020108662 A RU2020108662 A RU 2020108662A RU 2020108662 A RU2020108662 A RU 2020108662A RU 2020108662 A RU2020108662 A RU 2020108662A RU 2020108662 A RU2020108662 A RU 2020108662A
Authority
RU
Russia
Prior art keywords
internal state
quotas
cryptographic
output
data
Prior art date
Application number
RU2020108662A
Other languages
English (en)
Inventor
Себастиан Якобус Антониус ДЕ ХОГ
Рональд РИТМАН
Людовикус Маринус Герардус Мария ТОЛХЭЙЗЕН
Original Assignee
Конинклейке Филипс Н.В.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Конинклейке Филипс Н.В. filed Critical Конинклейке Филипс Н.В.
Publication of RU2020108662A publication Critical patent/RU2020108662A/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • G06F17/10Complex mathematical operations
    • G06F17/14Fourier, Walsh or analogous domain transformations, e.g. Laplace, Hilbert, Karhunen-Loeve, transforms
    • G06F17/141Discrete Fourier transforms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/16Obfuscation or hiding, e.g. involving white box

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Theoretical Computer Science (AREA)
  • Discrete Mathematics (AREA)
  • Algebra (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Claims (22)

1. Электронное криптографическое устройство (100), выполненное с возможностью осуществлять криптографическую операцию в отношении входных данных (210) с получением выходных данных (215), причем криптографическое устройство содержит
интерфейс ввода, выполненный с возможностью принимать входные данные,
запоминающее устройство, приспособленное сохранять внутреннее состояние (310), при этом внутреннее состояние содержит один или более элементов (311, 312, 313) данных, причем внутреннее состояние представляется в запоминающем устройстве в качестве одного или более наборов квот (321, 322, 323), при этом набор квот в запоминающем устройстве имеет соответствующий набор коэффициентов (331, 332, 333) Фурье согласно дискретному преобразованию Фурье над конечным полем, причем собственный поднабор коэффициентов Фурье, соответствующих набору квот, определяет один или более элементов данных внутреннего состояния,
процессорную схему, выполненную с возможностью:
осуществлять криптографическую операцию посредством повторяющегося обновления внутреннего состояния, при этом начальное внутреннее состояние извлекается из входных данных, причем выходные данные извлекаются из конечного внутреннего состояния (214), при этом обновленное внутреннее состояние формируется посредством обновления одного или более наборов квот, представляющих внутреннее состояние, причем собственный поднабор обновленных коэффициентов Фурье, соответствующих обновленному набору квот, определяет один или более обновленных элементов данных обновленного внутреннего состояния,
применять оператор вывода к конечному внутреннему состоянию для извлечения выходных данных, причем оператор вывода отображает один или более наборов квот на элементы данных для выходных данных.
2. Криптографическое устройство по п.1, при этом набор коэффициентов Фурье, соответствующих набору квот, содержит по меньшей мере один коэффициент, который представляет один элемент данных внутреннего состояния.
3. Криптографическое устройство по п.1 или 2, при этом набор коэффициентов Фурье, соответствующих набору квот, содержит как один или более представляющих элементов, так и один или более элементов с обнаружением ошибок, причем представляющие элементы определяют один или более элементов данных внутреннего состояния, и при этом один или более элементов с обнаружением ошибок содержат избыточные данные, предназначенные для обнаружения несанкционированного изменения набора квот.
4. Криптографическое устройство по любому из предшествующих пунктов, при этом один или более коэффициентов в одном или более наборах коэффициентов Фурье, соответствующих одному или более наборам квот в запоминающем устройстве, представляют собой элементы с обнаружением ошибок, причем один или более элементов с обнаружением ошибок удовлетворяют предварительно определенной взаимосвязи между собой, при этом обновление внутреннего состояния поддерживает эту предварительно определенную взаимосвязь, причем обновление одного или более наборов квот и/или оператора вывода включает в себя искажение, причем упомянутое искажение зависит от одного или более коэффициентов с обнаружением ошибок, при этом упомянутое искажение оставляет вывод оператора обновления и/или вывода незатронутым, если один или более коэффициентов Фурье с обнаружением ошибок удовлетворяют упомянутой предварительно определенной взаимосвязи.
5. Криптографическое устройство по любому из предшествующих пунктов, при этом собственный поднабор набора коэффициентов Фурье, соответствующих набору квот, определяет по меньшей мере два элемента данных внутреннего состояния.
6. Криптографическое устройство по любому из предшествующих пунктов, при этом собственный поднабор набора коэффициентов Фурье, соответствующих набору квот, определяет все внутреннее состояние.
7. Электронное криптографическое устройство по любому из предшествующих пунктов, в котором обновление внутреннего состояния содержит применение нелинейных операций к элементам данных внутреннего состояния, причем нелинейная операция предназначена действовать на элемент данных внутреннего состояния посредством действия на квоты в запоминающем устройстве в соответствующем наборе квот, который представляет элемент данных.
8. Криптографическое устройство по п.7, при этом нелинейная операция представляет собой полином над конечным полем, причем процессорная схема выполнена с возможностью вычислять степени набора квот в качестве сверток набора квот с самим собой.
9. Электронное криптографическое устройство по любому из предшествующих пунктов, в котором обновление внутреннего состояния содержит применение линейных операций к внутреннему состоянию, причем линейная операция работает в отношении по меньшей мере одного набора квот в запоминающем устройстве, представляющих по меньшей мере два элемента данных внутреннего состояния.
10. Криптографическое устройство по п.9, при этом линейная операция конструируется посредством конкатенации следующего оператор Фурье, формирующий набор коэффициентов Фурье для каждого набора квот, на который действует линейная операция, один или более линейных операторов, действующих на коэффициенты Фурье, обратный оператор Фурье.
11. Криптографическое устройство по любому из предшествующих пунктов, в котором процессорная схема выполнена с возможностью осуществлять криптографическую операцию в качестве чередующейся последовательности аффинной операции и уровня S–ящиков (
Figure 00000001
.
12. Криптографическое устройство по любому из предшествующих пунктов, в котором осуществление криптографической операции содержит добавление ключа во все или часть внутреннего состояния, причем упомянутый ключ представляется в запоминающем устройстве в качестве соответствующего набора квот.
13. Криптографическое устройство по любому из предшествующих пунктов, в котором криптографическая операция представляет собой блочный шифр.
14. Криптографическое устройство по любому из предшествующих пунктов, при этом квоты в наборе квот, представляющем элемент данных, кодируются с помощью линейных кодирований.
15. Криптографическое устройство по любому из предшествующих пунктов, в котором процессорная схема выполнена с возможностью применять оператор ввода к простым входным данным, причем упомянутый оператор ввода формирует один или более наборов квот, представляющих начальное внутреннее состояние.
16. Электронный криптографический способ (501), выполненный с возможностью осуществлять криптографическую операцию в отношении входных данных с получением выходных данных, при этом криптографический способ содержит этапы, на которых принимают входные данные(560), сохраняют (570) внутреннее состояние, при этом внутреннее состояние содержит один или более элементов данных, причем внутреннее состояние представляется в запоминающем устройстве в качестве одного или более наборов квот, при этом набор квот в запоминающем устройстве имеет соответствующий набор коэффициентов Фурье согласно дискретному преобразованию Фурье над конечным полем, причем собственный поднабор коэффициентов Фурье, соответствующих набору квот, определяет один или более элементов данных внутреннего состояния, осуществляют криптографическую операцию посредством повторяющегося обновления (580) внутреннего состояния, при этом начальное внутреннее состояние извлекается из входных данных, причем выходные данные извлекаются из конечного внутреннего состояния, при этом обновленное внутреннее состояние формируется посредством обновления одного или более наборов квот, представляющих внутреннее состояние, причем собственный поднабор обновленных коэффициентов Фурье, соответствующих обновленному набору квот, определяет один или более обновленных элементов данных обновленного внутреннего состояния, применяют (590) оператор вывода к конечному внутреннему состоянию, чтобы извлекать выходные данные, причем оператор вывода отображает один или более наборов квот на элементы данных для выходных данных.
17. Машиночитаемый носитель (1000), содержащий энергозависимые или энергонезависимые данные (1020), представляющие инструкции, для предписания процессорной системе осуществлять способ по п.16.
RU2020108662A 2017-05-24 2018-05-17 Криптографическое устройство и способ RU2020108662A (ru)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
EP17172743.1A EP3407528A1 (en) 2017-05-24 2017-05-24 Cryptographic device and method
EP17184028.3A EP3407529A1 (en) 2017-05-24 2017-07-31 Cryptographic device and method
EP17184028.3 2017-07-31
PCT/EP2018/062830 WO2019025046A1 (en) 2017-05-24 2018-05-17 CRYPTOGRAPHIC DEVICE AND METHOD

Publications (1)

Publication Number Publication Date
RU2020108662A true RU2020108662A (ru) 2021-09-02

Family

ID=58772755

Family Applications (2)

Application Number Title Priority Date Filing Date
RU2020108662A RU2020108662A (ru) 2017-05-24 2018-05-17 Криптографическое устройство и способ
RU2019143090A RU2019143090A (ru) 2017-05-24 2018-05-22 Криптографическое устройство и способ

Family Applications After (1)

Application Number Title Priority Date Filing Date
RU2019143090A RU2019143090A (ru) 2017-05-24 2018-05-22 Криптографическое устройство и способ

Country Status (7)

Country Link
US (3) US11310030B2 (ru)
EP (4) EP3407528A1 (ru)
JP (2) JP7065888B6 (ru)
CN (2) CN110999201B (ru)
BR (2) BR112019024545A2 (ru)
RU (2) RU2020108662A (ru)
WO (2) WO2019025046A1 (ru)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3407528A1 (en) 2017-05-24 2018-11-28 Koninklijke Philips N.V. Cryptographic device and method
FR3078464A1 (fr) * 2018-02-26 2019-08-30 Stmicroelectronics (Rousset) Sas Procede et circuit de mise en oeuvre d'une table de substitution
US11218291B2 (en) * 2018-02-26 2022-01-04 Stmicroelectronics (Rousset) Sas Method and circuit for performing a substitution operation
FR3078463A1 (fr) * 2018-02-26 2019-08-30 Stmicroelectronics (Rousset) Sas Procede et dispositif de realisation d'operations en table de substitution
EP3664359A1 (en) * 2018-12-07 2020-06-10 Koninklijke Philips N.V. A computation device using shared shares
CN109714154B (zh) * 2019-03-05 2021-10-29 同济大学 一种代码体积困难白盒安全模型下的白盒密码算法的实现方法
CA3207933A1 (en) * 2021-02-10 2022-08-18 Matthew Brandon ROBINSON Automorphic transformations of signal samples within a transmitter or receiver
CN118264403B (zh) * 2024-05-30 2024-07-23 山东渤聚通云计算有限公司 一种应用于边缘计算智能网关的数据安全处理方法

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6970935B1 (en) * 2000-11-01 2005-11-29 International Business Machines Corporation Conversational networking via transport, coding and control conversational protocols
FR2834174A1 (fr) * 2001-12-20 2003-06-27 Koninkl Philips Electronics Nv Detection optimisee d'un marquage au sein d'un signal d'information
US20040086117A1 (en) * 2002-06-06 2004-05-06 Petersen Mette Vesterager Methods for improving unpredictability of output of pseudo-random number generators
US20070053417A1 (en) * 2005-09-08 2007-03-08 Toshio Nagata Methods and apparatus to perform fractional-spaced channel estimation for frequency-domain equalizers
FR2893796B1 (fr) 2005-11-21 2008-01-04 Atmel Corp Procede de protection par chiffrement
US8130946B2 (en) * 2007-03-20 2012-03-06 Michael De Mare Iterative symmetric key ciphers with keyed S-boxes using modular exponentiation
JP5354914B2 (ja) 2008-01-18 2013-11-27 三菱電機株式会社 暗号処理装置及び復号処理装置及びプログラム
CN100551056C (zh) * 2008-06-06 2009-10-14 南京邮电大学 基于高级加密标准的视频加密方法
US9654280B2 (en) 2009-03-10 2017-05-16 Irdeto B.V. White-box cryptographic system with input dependent encodings
KR101972126B1 (ko) * 2011-04-05 2019-04-24 인트린직 아이디 비브이 메모리 시동 노이즈에 기초한 랜덤 번호 생성 시스템
WO2014085910A1 (en) * 2012-12-04 2014-06-12 Interaxon Inc. System and method for enhancing content using brain-state data
US9734129B2 (en) * 2014-04-22 2017-08-15 Sandisk Technologies Llc Low complexity partial parallel architectures for Fourier transform and inverse Fourier transform over subfields of a finite field
US10963581B2 (en) * 2015-05-20 2021-03-30 Board Of Regents, The University Of Texas System Systems and methods for secure file transmission and cloud storage
NL2015599B1 (en) 2015-10-12 2017-05-02 Koninklijke Philips Nv A cryptographic device and an encoding device.
NL2015745B1 (en) 2015-11-09 2017-05-26 Koninklijke Philips Nv A cryptographic device arranged to compute a target block cipher.
US10015009B2 (en) * 2015-11-25 2018-07-03 Nxp B.V. Protecting white-box feistel network implementation against fault attack
EP3407528A1 (en) 2017-05-24 2018-11-28 Koninklijke Philips N.V. Cryptographic device and method
EP3413500A1 (en) 2017-06-09 2018-12-12 Koninklijke Philips N.V. Device and method to compute a block cipher

Also Published As

Publication number Publication date
JP2020529034A (ja) 2020-10-01
US11310030B2 (en) 2022-04-19
US20200177371A1 (en) 2020-06-04
JP7065888B2 (ja) 2022-05-12
EP3662612B1 (en) 2021-07-21
EP3407529A1 (en) 2018-11-28
CN110663216B (zh) 2023-08-22
CN110999201A (zh) 2020-04-10
JP7076474B2 (ja) 2022-05-27
BR112019024545A2 (pt) 2020-06-09
BR112019024404A2 (pt) 2020-06-09
EP3632032A1 (en) 2020-04-08
EP3662612A1 (en) 2020-06-10
US11818245B2 (en) 2023-11-14
EP3632032B1 (en) 2021-07-07
WO2019025046A1 (en) 2019-02-07
CN110999201B (zh) 2023-08-29
WO2018215487A1 (en) 2018-11-29
CN110663216A (zh) 2020-01-07
EP3407528A1 (en) 2018-11-28
US20220182218A1 (en) 2022-06-09
JP7065888B6 (ja) 2022-06-07
RU2019143090A (ru) 2021-06-24
US11368282B2 (en) 2022-06-21
US20200177365A1 (en) 2020-06-04
JP2020521392A (ja) 2020-07-16

Similar Documents

Publication Publication Date Title
RU2020108662A (ru) Криптографическое устройство и способ
Hawkes et al. Rewriting variables: The complexity of fast algebraic attacks on stream ciphers
Todo et al. Fast correlation attack revisited: cryptanalysis on full grain-128a, grain-128, and grain-v1
Hamburg Decaf: Eliminating cofactors through point compression
Zhang et al. Another tradeoff attack on sprout-like stream ciphers
JP6260442B2 (ja) 情報処理方法及びプログラム
EP3644544A1 (en) Method for comparing ciphertext using homomorphic encryption and apparatus for executing thereof
CN105721390A (zh) 一种加密存储方法和装置
Ding et al. Cryptanalysis of a public key cryptosystem based on Diophantine equations via weighted LLL reduction
Pass et al. Impossibility of VBB obfuscation with ideal constant-degree graded encodings
RU2017107351A (ru) Nado криптография с генераторами ключей
De Mulder et al. Using Bleichenbacher’s solution to the hidden number problem to attack nonce leaks in 384-bit ECDSA: extended version
JP6621813B2 (ja) 難読化された算術を実行するための電子計算装置
Cabarcas et al. Key recovery attack for ZHFE
CN115567188A (zh) 一种多键值隐匿求交方法、装置及存储介质
CN111444547A (zh) 用于数据完整性证明的方法、设备及计算机存储介质
JP6502945B2 (ja) 安全なデータ変換
US20160042183A1 (en) Generating identifier
JP6732887B2 (ja) データベースクエリのための方法及びシステム
Canteaut et al. Attacks against filter generators exploiting monomial mappings
Ma et al. On affine sub-families of the NFSR in Grain
KR102213819B1 (ko) 동형암호 기법으로 암호화된 데이터의 로그 연산 서버 및 방법
Sathyanarayana et al. Random binary and non-binary sequences derived from random sequence of points on cyclic elliptic curve over finite field GF (2 m) and their properties
US11146397B2 (en) Encoding abelian variety-based ciphertext with metadata
Aldaya et al. Memory tampering attack on binary GCD based inversion algorithms