RU2280285C2 - Портативный носитель данных с их защитой от несанкционированного доступа, обеспечиваемой за счет искажения сообщений, и способ защиты конфиденциальных данных - Google Patents
Портативный носитель данных с их защитой от несанкционированного доступа, обеспечиваемой за счет искажения сообщений, и способ защиты конфиденциальных данных Download PDFInfo
- Publication number
- RU2280285C2 RU2280285C2 RU2002120470/09A RU2002120470A RU2280285C2 RU 2280285 C2 RU2280285 C2 RU 2280285C2 RU 2002120470/09 A RU2002120470/09 A RU 2002120470/09A RU 2002120470 A RU2002120470 A RU 2002120470A RU 2280285 C2 RU2280285 C2 RU 2280285C2
- Authority
- RU
- Russia
- Prior art keywords
- message
- data
- chip
- module
- distortion
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/60—Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers
- G06F7/72—Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers using residue arithmetic
- G06F7/723—Modular exponentiation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
- H04L9/003—Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2207/00—Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F2207/72—Indexing scheme relating to groups G06F7/72 - G06F7/729
- G06F2207/7219—Countermeasures against side channel or fault attacks
- G06F2207/7223—Randomisation as countermeasure against side channel attacks
- G06F2207/7233—Masking, e.g. (A**e)+r mod n
- G06F2207/7238—Operand masking, i.e. message blinding, e.g. (A+r)**e mod n; k.(P+R)
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2207/00—Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F2207/72—Indexing scheme relating to groups G06F7/72 - G06F7/729
- G06F2207/7219—Countermeasures against side channel or fault attacks
- G06F2207/7223—Randomisation as countermeasure against side channel attacks
- G06F2207/7233—Masking, e.g. (A**e)+r mod n
- G06F2207/7247—Modulo masking, e.g. A**e mod (n*r)
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2207/00—Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F2207/72—Indexing scheme relating to groups G06F7/72 - G06F7/729
- G06F2207/7219—Countermeasures against side channel or fault attacks
- G06F2207/7223—Randomisation as countermeasure against side channel attacks
- G06F2207/7257—Random modification not requiring correction
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- Mathematical Analysis (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Mathematical Optimization (AREA)
- Computational Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Pure & Applied Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Finance (AREA)
- Mathematical Physics (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Human Computer Interaction (AREA)
- Storage Device Security (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
Abstract
Изобретение относится к носителю данных с чипом, предназначенным для хранения и обработки конфиденциальной или секретной информации, а также к способу защиты конфиденциальных данных. Техническим результатом является повышение защиты конфиденциальных данных от несанкционированного доступа к ним. Носитель содержит, по меньшей мере, одну память, в которой хранится рабочая программа, содержащая множество команд, при этом выполнение каждой из таких команд сопровождается появлением сигналов, поддающихся обнаружению вне чипа. Способ защиты конфиденциальных данных на указанном носителе заключается в том, что при обработке данных, многократно используемых при шифровании сообщения М с помощью операций по модулю, рабочей программой предусмотрено искажение сообщения М путем прибавления к нему при каждом его использовании i (i=1,...,k) коэффициента ri*n, где r - случайное число, a n - модуль. 2 н. и 10 з.п. ф-лы.
Description
Настоящее изобретение относится к носителю данных с чипом, предназначенным для хранения и обработки конфиденциальной или секретной информации, а также к реализуемому в таком носителе способу защиты конфиденциальных данных.
Оснащенные чипом носители данных находят самое различное применение, например, для осуществления финансовых операций, для оплаты товаров и услуг, а также в качестве средства идентификации в системах контроля доступа, включая доступ в помещения. При применении во всех этих областях внутри чипа носителя данных происходит обработка обычно конфиденциальной информации, которая должна быть защищена от несанкционированного доступа со стороны третьих лиц. Такая защита обеспечивается в том числе и за счет того, что внутренние структуры чипа имеют исключительно малые размеры, что осложняет доступ к таким структурам с целью несанкционированного считывания обрабатываемых в них данных. Помимо этого чип с целью дополнительно осложнить несанкционированный доступ к нему может быть заделан в обладающую высокой адгезионной способностью массу, при попытке удаления которой с применением силы происходит разрушение кристалла интегральной схемы (ИС) или по меньшей мере уничтожается вся хранящаяся в нем конфиденциальная информация. Равным образом кристалл ИС уже на стадии его изготовления можно покрывать защитным слоем, который невозможно удалить без разрушения самого этого кристалла ИС.
Однако с помощью соответствующих технических средств, которые несмотря на их исключительно высокую стоимость в принципе являются доступными, злоумышленнику возможно удастся вскрыть чип и исследовать его внутреннюю структуру. Получить доступ к внутренней структуре можно, например, удалив защитное покрытие по специальной технологии травления или же сошлифовав его с помощью соответствующего инструмента. К оголенным таким путем структурным элементам чипа, таким как токопроводящие дорожки, можно подсоединить контактные микрощупы или же исследовать эти структуры каким-либо иным способом с целью выявить форму проходящих по ним сигналов. Затем на основании этих детектированных сигналов можно попытаться извлечь содержащуюся в этом носителе данных конфиденциальную информацию, например секретные ключи, с целью ее противоправного использования. Помимо этого возможны попытки целенаправленно влиять с помощью микрощупов на форму сигналов, проходящих по оголенным структурным элементам чипа.
Помимо этого в последнее время получили известность методы, позволяющие за счет измерения потребляемого тока или временных характеристик при шифровании выявлять конфиденциальные данные и прежде всего используемый для их шифрования секретный ключ (см. Paul С. Kocher, "Timing Attacks on implementation of Diffle-Hellman, RSA, DSS, and other Systems", изд-во Springer Verlag 1998; WO 99/35782).
Наиболее простой из числа подобных метод получения несанкционированного доступа к конфиденциальной информации состоит в простом анализе электрических характеристик (SPA от анг. "Simple Power Analysis"). Этот метод анализа можно пояснить на следующем примере, когда известное сообщение М подвергается шифрованию с помощью секретного ключа d, т.е. формируется некоторый зашифрованный текст вида Y=Мd mod n. При модульном возведении в степень промежуточный результат при наличии "1" в показателе d возводится в квадрат и умножается на М, тогда как при наличии "0" в показателе d промежуточный результат только возводится в квадрат. При известном М анализ токовых и/или временных характеристик, сопровождающих выполнение указанных операций, позволяет выявить те моменты времени, в которые используется сообщение М. Поскольку это сообщение всегда используется при наличии "1" в показателе d, появляется возможность без каких-либо проблем выявить сам секретный ключ.
Воспрепятствовать подобной попытке получения несанкционированного доступа к данным можно, внеся в сообщение М, соответственно в ключ d, определенные изменения. Однако из публикации Paul С. Kocher, "Timing Attacks on implementation of Diffie-Hellman, RSA, DSS, and other Systems", изд-во Springer Verlag, 1998, и из заявки WO 99/35782 известны также методы анализа, которые позволяют выявить ключ даже при наличии измененного, т.е. закодированного ("замаскированного"), сообщения или ключа путем экспериментального снятия множества характеристик, форма которых позволяет судить о происходящем в интегральной микросхеме временном изменении тока (так называемый дифференциальный анализ электрических характеристик (DPA от англ. "Differential Power Analysis"), соответственно дифференциальный анализ электрических характеристик высшего порядка ("Higher Order DPA").
С целью воспрепятствовать простому выявлению используемого для шифрования ключа путем выявления операций, в которых при вычислениях используется шифруемое сообщение, уже было предложено вводить для шифрования сообщения коэффициент r*n. Тем самым зашифрованный текст вида Y=Мd mod n преобразуется в текст вида (M+r*n)d mod n. В результате при анализе исключается возможность обнаружить само известное сообщение М. Однако и при подобном изменении сообщения М анализ формы кривой тока позволяет выявить повторение определенных комбинаций, соответственно выявить определенные закономерности. Подобные комбинации с высокой степенью вероятности содержат текст вида (М+r*n), что позволяет и в этом случае сделать вывод о применении операции умножения, а тем самым и о наличии "1" в секретном ключе.
Еще одна проблема возникает в том случае, когда при анализе токовых характеристик появляется возможность определить, используются ли при умножении одинаковые (соответствует возведению промежуточного результата в квадрат) или различные (соответствует умножению промежуточного результата на сообщение) множители, поскольку тем самым можно выявить и операции умножения на (М+r*n).
В основу настоящего изобретения была положена задача, разработать способ защиты конфиденциальных данных, содержащихся в чипе портативного носителя данных, от несанкционированного доступа, при этом необходимо обеспечить возможность столь же эффективного, как и ранее, использования таких данных.
Указанная задача решается согласно изобретению в носителе данных с чипом, используемым для обработки и хранения конфиденциальных данных и имеющим по меньшей мере одну память, в которой хранится рабочая программа с множеством команд, выполнение каждой из которых сопровождается появлением сигналов, поддающихся обнаружению вне чипа. Согласно изобретению такой носитель данных выполнен таким образом, что для искажения данных, которые многократно используются при вычислениях, применяются различные функции, а именно, таким образом, что при обработке данных, многократно используемых при шифровании сообщения М с помощью операций по модулю, рабочей программой предусмотрено искажение сообщения М путем прибавления к нему при каждом его i-том использовании (i=1,...,k) коэффициента ri*n, где r - случайное число, a n - модуль.
Прибавление к сообщению М величины, в целое число раз большей модуля, не изменяет результат вычислений при обработке данных, но делает невозможным выявление сообщения М путем анализа токовой характеристики чипа.
В качестве используемых данных может выступать некоторый промежуточный результат вычислений, а последующая операция возведения в квадрат может заключаться в выполнении операции умножения. В другом варианте последующее удвоение такого промежуточного результата может заключаться в выполнении операции сложения. В обоих случаях такой промежуточный результат может быть подвергнут предварительному искажению с помощью различных функций. Преимущество этого варианта состоит в возможности безопасного выполнения операций и с промежуточным результатом (возведение в квадрат, сложение и т.д.).
Согласно одному из наиболее предпочтительных вариантов шифрование сообщения М выполняется путем модульного возведения в степень согласно выражению Y=Мd mod n, при котором при наличии "1" в показателе d используется сообщение М, которое при каждом его использовании изменяется с помощью иной функции.
При выполнении операции по модулю можно использовать степени сообщения, которые при каждом использовании этого сообщения изменяются с помощью иной функции.
Дополнительно повысить степень защиты данных можно за счет умножения модуля n на постоянный множитель k и лишь затем выполнять с этим модулем n последующие операции по модулю, поскольку в этом случае промежуточные результаты также подвергаются искажению.
Объектом изобретения является также способ защиты конфиденциальных данных на носителях данных с чипом, используемым для хранения и обработки конфиденциальных данных и имеющим по меньшей мере одну память, в которой хранится рабочая программа с множеством команд, выполнение каждой из которых сопровождается появлением сигналов, поддающихся обнаружению вне чипа. В предлагаемом в изобретении способе решение задачи, положенной в основу изобретения, достигается за счет того, что при обработке данных, многократно используемых при шифровании сообщения М с помощью операций по модулю, сообщение М искажают путем прибавления к нему при каждом его использовании i (i=1,...,k) коэффициента ri*n, где r - случайное число, а n - модуль.
Дополнительно к рассмотренным признакам изобретения, характеризующим его в частных вариантах осуществления, важные для защиты данных вычислительные операции f(z), у которых имеется корреляция между z и f(z), могут разделяться на вычислительные операции gl(z) и g2f(gl(z)), где такие функции gl(z) и g2f(gl(z)) не коррелированы между собой.
Ниже предлагаемое в изобретении решение поясняется на примере модульного возведения в степень. При этом без ограничения объема изобретения предполагается, что для формирования зашифрованного сообщения вида Y=Мd mod n выполняемые вычисления состоят в модульном возведении в степень, при этом промежуточный результат при наличии "1" в показателе d возводится в квадрат и умножается на сообщение М, а при наличии "0" в показателе d промежуточный результат только возводится в квадрат.
Согласно изобретению для шифрования сообщения сначала выбирается некоторое случайное число г, а затем вычисляется произведение r*n. После этого выполнение операции по возведению в степень начинается с выполнения операции по возведению в квадрат, при которой к промежуточному результату Z прибавляют произведение r*n, чтобы вместо вычисления Z*Z mod n вычислить выражение (Z*(Z+r*n) mod k*n), где k представляет собой целое число. В том случае, если соответствующий разряд показателя, т.е. секретного ключа d, представляет собой "1", то в последующем дополнительно выполняется операция умножения, для чего сначала к сообщению М прибавляется (ri*n), т.е. формируется сообщение вида М+ri*n, и вместо вычисления Z*M mod n вычисляется выражение (Z*(M+ri*n) mod k*n)). Описанная последовательность операций повторяется до тех пор, пока не будут обработаны все разряды секретного ключа, при этом при каждой последующей операции умножения i увеличивается на 1. По завершении операции по возведению в степень полученный результат дополнительно приводят к виду mod n.
Тот факт, что прибавление к сообщению М величины, которая в целое число раз больше модуля, не изменяет результат, позволяет использовать подобную дополнительную операцию без каких-либо ограничений с достижением определенного преимущества, которое состоит в том, что анализ токовой характеристики чипа не позволяет более выявить сообщение М, поскольку при этом отсутствует корреляция между последовательно выполняемыми операциями по обработке сообщения М и тем самым отсутствует возможность выявления одинаковых, повторяющихся закономерностей.
Кроме того, при попытке проанализировать выполняемые при вычислениях операции практически невозможно отличить операцию умножения от операции возведения в квадрат, поскольку при выполнении каждой операции изменяются и промежуточные результаты Z, и обработанное сообщение М+ri*n, поэтому при выполнении операции умножения, равно как и при выполнении операции возведения в квадрат, вычисляется произведение, получаемое умножением промежуточного результата на не коррелированный с ним множитель.
Дополнительно повысить степень защиты данных можно путем разделения важных для их защиты вычислительных операций f(z), у которых имеется корреляция между z и f(z), на вычислительные операции g1(z) и g2f(g1(z)), где такие функции g1(z) и g2f(g1(z)) не коррелированы между собой. При этом функции g1(z) и g2(z) представляют собой пригодные для искажения данных соответственно сообщений функции.
Claims (12)
1. Носитель данных с чипом, используемым для обработки и хранения конфиденциальных данных и имеющим по меньшей мере одну память, в которой хранится рабочая программа с множеством команд, выполнение каждой из которых сопровождается появлением сигналов, поддающихся обнаружению вне чипа, отличающийся тем, что при обработке данных, многократно используемых при шифровании сообщения М с помощью операций по модулю, рабочей программой предусмотрено искажение сообщения М путем прибавления к нему при каждом его использовании i (i=1,...,k) коэффициента ri*n, где r - случайное число, a n - модуль.
2. Носитель данных по п.1, отличающийся тем, что используемые данные представляют собой промежуточный результат вычислений, а последующая операция возведения в квадрат состоит в выполнении операции умножения, при этом такой промежуточный результат подвергается предварительному искажению с помощью различных функций.
3. Носитель данных по п.1, отличающийся тем, что используемые данные представляют собой промежуточный результат вычислений, а последующее удвоение этого промежуточного результата состоит в выполнении операции сложения, при этом такой промежуточный результат подвергается предварительному искажению с помощью различных функций.
4. Носитель данных по любому из пп.1-3, отличающийся тем, что шифрование сообщения М выполняется путем модульного возведения в степень согласно выражению «Y=Mdmod n», при котором при наличии "1" в показателе d используется сообщение М, которое при каждом его использовании изменяется с помощью иной функции.
5. Носитель данных по п.1, отличающийся тем, что при выполнении операции по модулю используются степени сообщения, которые при каждом использовании этого сообщения изменяются с помощью иной функции.
6. Носитель данных по п.4, отличающийся тем, что модуль n умножается на постоянный множитель k, после чего с этим модулем n выполняется еще одна операция по модулю.
7. Способ защиты конфиденциальных данных на носителях данных с чипом, используемым для обработки и хранения конфиденциальных данных и имеющим по меньшей мере одну память, в которой хранится рабочая программа, содержащая множество команд, выполнение каждой из которых сопровождается появлением сигналов, поддающихся обнаружению вне чипа, отличающийся тем, что при обработке данных, многократно используемых при шифровании сообщения М с помощью операций по модулю, сообщение М искажают путем прибавления к нему при каждом его использовании i (i=1,...,k) коэффициента ri*n, где r - случайное число, а n - модуль.
8. Способ по п.7, отличающийся тем, что используемые данные представляют собой промежуточный результат вычислений, а последующая операция возведения в квадрат состоит в выполнении операции умножения, при этом такой промежуточный результат подвергается предварительному искажению с помощью различных функций.
9. Способ по п.7, отличающийся тем, что используемые данные представляют собой промежуточный результат вычислений, а последующее удвоение этого промежуточного результата состоит в выполнении операции сложения, при этом такой промежуточный результат подвергают предварительному искажению с помощью различных функций.
10. Способ по любому из пп.7-9, отличающийся тем, что шифрование сообщения М выполняется путем модульного возведения в степень согласно выражению «Y=Md mod n», при котором при наличии "1" в показателе d используется сообщение М, которое при каждом его использовании изменяется с помощью иной функции.
11. Способ по любому из пп.7-9, отличающийся тем, что вычисления заключаются в выполнении операции по модулю, при которой используют степени сообщения, которые при каждом использовании этого сообщения изменяются с помощью иной функции.
12. Способ по п.10, отличающийся тем, что модуль n умножается на постоянный множитель k, после чего с этим модулем n выполняется еще одна операция по модулю.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19963407.6 | 1999-12-28 | ||
DE19963407A DE19963407A1 (de) | 1999-12-28 | 1999-12-28 | Tragbarer Datenträger mit Zugriffsschutz durch Nachrichtenverfremdung |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2002120470A RU2002120470A (ru) | 2004-02-20 |
RU2280285C2 true RU2280285C2 (ru) | 2006-07-20 |
Family
ID=7934773
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2002120470/09A RU2280285C2 (ru) | 1999-12-28 | 2000-12-20 | Портативный носитель данных с их защитой от несанкционированного доступа, обеспечиваемой за счет искажения сообщений, и способ защиты конфиденциальных данных |
Country Status (13)
Country | Link |
---|---|
US (1) | US7441125B2 (ru) |
EP (1) | EP1272984B1 (ru) |
JP (1) | JP2003525538A (ru) |
KR (1) | KR100867077B1 (ru) |
CN (1) | CN1180568C (ru) |
AT (1) | ATE545921T1 (ru) |
AU (1) | AU3015101A (ru) |
DE (1) | DE19963407A1 (ru) |
ES (1) | ES2382615T3 (ru) |
HK (1) | HK1051928A1 (ru) |
RU (1) | RU2280285C2 (ru) |
WO (1) | WO2001048706A1 (ru) |
ZA (1) | ZA200204746B (ru) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2810138B1 (fr) * | 2000-06-08 | 2005-02-11 | Bull Cp8 | Procede de stockage securise d'une donnee sensible dans une memoire d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede |
FR2829335A1 (fr) * | 2001-09-06 | 2003-03-07 | St Microelectronics Sa | Procede de brouillage d'un calcul a quantite secrete |
FR2848753B1 (fr) * | 2002-12-11 | 2005-02-18 | Gemplus Card Int | Procede de division entiere ou de reduction modulaire securise contre les attaques a canaux caches |
FR2856537B1 (fr) * | 2003-06-18 | 2005-11-04 | Gemplus Card Int | Procede de contre-mesure par masquage de l'accumulateur dans un composant electronique mettant en oeuvre un algorithme de cryptographie a cle publique |
FR2862454A1 (fr) * | 2003-11-18 | 2005-05-20 | Atmel Corp | Methode de reduction modulaire aleatoire et equipement associe |
KR101252318B1 (ko) * | 2005-05-12 | 2013-04-08 | 인사이드 씨큐어 | 랜덤화된 모듈러 다항식 약분 방법 및 그 방법을 위한하드웨어 |
FR2885711B1 (fr) * | 2005-05-12 | 2007-07-06 | Atmel Corp | Procede et materiel modulaire et aleatoire pour la reduction polynomiale |
JP5179358B2 (ja) * | 2005-06-29 | 2013-04-10 | イルデト アイントホーフェン ベー フェー | 攻撃又は解析に対してデータ処理装置を保護するための装置及び方法 |
WO2007000701A2 (en) * | 2005-06-29 | 2007-01-04 | Koninklijke Philips Electronics N. V. | Arrangement for and method of protecting a data processing device against an attack or analysis |
FR2897963A1 (fr) | 2006-02-28 | 2007-08-31 | Atmel Corp | Procede pour les conjectures de quotient rapide et une manip ulation de congruences |
FR2917197B1 (fr) * | 2007-06-07 | 2009-11-06 | Thales Sa | Procede de masquage du resultat d'une operation de multiplication modulaire et dispositif associe. |
KR101101870B1 (ko) * | 2009-04-14 | 2012-01-05 | 우성태 | 전동 브라인드의 회송장치 |
DE102010064578B3 (de) * | 2010-08-12 | 2015-12-10 | Infineon Technologies Ag | Kryptographie-Prozessor, Chipkarte und Verfahren zur Berechnung eines Ergebnisses einer Exponentiation |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4759063A (en) * | 1983-08-22 | 1988-07-19 | Chaum David L | Blind signature systems |
JP3053106B2 (ja) * | 1990-11-02 | 2000-06-19 | 株式会社日立製作所 | 暗号化処理装置、及び復号化処理装置 |
DE4239430A1 (de) * | 1992-11-24 | 1994-05-26 | Merck Patent Gmbh | Mittel und Verfahren zur immunoloigschen Bestimmung von Amiodaron und dessen Metaboliten |
US5504817A (en) * | 1994-05-09 | 1996-04-02 | Yeda Research And Development Co. Ltd. At The Weizmann Institute Of Science | Method and apparatus for memory efficient variants of public key encryption and identification schemes for smart card applications |
US5991415A (en) * | 1997-05-12 | 1999-11-23 | Yeda Research And Development Co. Ltd. At The Weizmann Institute Of Science | Method and apparatus for protecting public key schemes from timing and fault attacks |
US6064740A (en) * | 1997-11-12 | 2000-05-16 | Curiger; Andreas | Method and apparatus for masking modulo exponentiation calculations in an integrated circuit |
CA2256179C (en) * | 1997-12-17 | 2002-05-07 | Shigenori Uchiyama | Encryption and decryption devices for public-key cryptosystems and recording medium with their processing programs recorded thereon |
US6327661B1 (en) * | 1998-06-03 | 2001-12-04 | Cryptography Research, Inc. | Using unpredictable information to minimize leakage from smartcards and other cryptosystems |
EP1050133B2 (en) * | 1998-01-02 | 2009-05-27 | Cryptography Research Inc. | Leak-resistant cryptographic method and apparatus |
JP4611523B2 (ja) * | 1998-05-18 | 2011-01-12 | ギーゼッケ ウント デフリエント ゲーエムベーハー | アクセス防護型データ記憶媒体 |
DE19822217B4 (de) * | 1998-05-18 | 2018-01-25 | Giesecke+Devrient Mobile Security Gmbh | Zugriffsgeschützter Datenträger |
JP2002519722A (ja) * | 1998-06-03 | 2002-07-02 | クリプターグラフィー リサーチ インコーポレイテッド | スマートカードおよび他の暗号システム用の、漏洩を最小に抑える、改良desおよび他の暗号プロセス |
JP4317607B2 (ja) * | 1998-12-14 | 2009-08-19 | 株式会社日立製作所 | 情報処理装置、耐タンパ処理装置 |
US6870929B1 (en) * | 1999-12-22 | 2005-03-22 | Juniper Networks, Inc. | High throughput system for encryption and other data operations |
DE19963408A1 (de) * | 1999-12-28 | 2001-08-30 | Giesecke & Devrient Gmbh | Tragbarer Datenträger mit Zugriffsschutz durch Schlüsselteilung |
JP2001308843A (ja) * | 2000-04-19 | 2001-11-02 | Nec Commun Syst Ltd | 暗号復号化装置 |
WO2002005061A2 (en) * | 2000-07-06 | 2002-01-17 | David Paul Felsher | Information record infrastructure, system and method |
-
1999
- 1999-12-28 DE DE19963407A patent/DE19963407A1/de not_active Withdrawn
-
2000
- 2000-12-20 EP EP00990805A patent/EP1272984B1/de not_active Expired - Lifetime
- 2000-12-20 AU AU30151/01A patent/AU3015101A/en not_active Abandoned
- 2000-12-20 JP JP2001548354A patent/JP2003525538A/ja active Pending
- 2000-12-20 CN CNB008178259A patent/CN1180568C/zh not_active Expired - Lifetime
- 2000-12-20 WO PCT/EP2000/013029 patent/WO2001048706A1/de active Application Filing
- 2000-12-20 KR KR1020027008263A patent/KR100867077B1/ko active IP Right Grant
- 2000-12-20 AT AT00990805T patent/ATE545921T1/de active
- 2000-12-20 RU RU2002120470/09A patent/RU2280285C2/ru active
- 2000-12-20 ES ES00990805T patent/ES2382615T3/es not_active Expired - Lifetime
- 2000-12-20 US US10/168,549 patent/US7441125B2/en not_active Expired - Lifetime
-
2002
- 2002-06-13 ZA ZA200204746A patent/ZA200204746B/en unknown
-
2003
- 2003-06-10 HK HK03104061A patent/HK1051928A1/xx not_active IP Right Cessation
Non-Patent Citations (1)
Title |
---|
ДЕВИС Д. и др. Вычислительные сети и протоколы. - М.: Мир, 1982, с.465, 471-473. * |
Also Published As
Publication number | Publication date |
---|---|
US20030079139A1 (en) | 2003-04-24 |
JP2003525538A (ja) | 2003-08-26 |
CN1415106A (zh) | 2003-04-30 |
WO2001048706A1 (de) | 2001-07-05 |
RU2002120470A (ru) | 2004-02-20 |
AU3015101A (en) | 2001-07-09 |
CN1180568C (zh) | 2004-12-15 |
KR20020075877A (ko) | 2002-10-07 |
ATE545921T1 (de) | 2012-03-15 |
ZA200204746B (en) | 2003-12-13 |
DE19963407A1 (de) | 2001-07-12 |
EP1272984A1 (de) | 2003-01-08 |
EP1272984B1 (de) | 2012-02-15 |
KR100867077B1 (ko) | 2008-11-04 |
ES2382615T3 (es) | 2012-06-11 |
HK1051928A1 (en) | 2003-08-22 |
US7441125B2 (en) | 2008-10-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2251218C2 (ru) | Портативный носитель данных с их защитой от несанкционированного доступа, обеспечиваемой за счет разделения ключа на несколько частей | |
Kocher et al. | Introduction to differential power analysis and related attacks | |
RU2280285C2 (ru) | Портативный носитель данных с их защитой от несанкционированного доступа, обеспечиваемой за счет искажения сообщений, и способ защиты конфиденциальных данных | |
US20040078588A1 (en) | Method and apparatus for balanced electronic operations | |
US7065788B2 (en) | Encryption operating apparatus and method having side-channel attack resistance | |
GB2365153A (en) | Microprocessor resistant to power analysis with an alarm state | |
US8688995B2 (en) | Method and apparatus for detection of a fault attack | |
Otto | Fault attacks and countermeasures. | |
Maher | Fault induction attacks, tamper resistance, and hostile reverse engineering in perspective | |
Guilley et al. | SoC security: a war against side-channels | |
Neve et al. | Memories: A survey of their secure uses in smart cards | |
Leng | Smart card applications and security | |
Sigl et al. | Where technology meets security: Key storage and data separation for system-on-chips | |
RU2251153C2 (ru) | Защищенный от несанкционированного доступа носитель данных | |
Smith | Fairy dust, secrets, and the real world [computer security] | |
RU2263967C2 (ru) | Защищенный от несанкционированного доступа носитель данных, способ выполнения в нем операций, в том числе относящихся к защите данных, и способ защиты конфиденциальных данных | |
Zanero | Smart card content security | |
JP2009515449A (ja) | 組み込みシステム上での暗号アルゴリズム実行中にデータを安全に処理するための方法 | |
Bahuguna | Review of Smartcard Attacks and Countermeasures | |
Taponen | Tamper-resistant smart cards-Too much to ask for? | |
Almanei | Protecting smart cards from power analysis attacks | |
Fung et al. | On m-permutation protection scheme against modification attack | |
Guha | A Statistical Test for Information Leaks Using | |
Fhloinn et al. | Applications of partial hiding in RSA | |
Madalin et al. | Hardware Level Security Techniques Against Reading of Cache Memory Sensitive Data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PC41 | Official registration of the transfer of exclusive right |
Effective date: 20180111 |