SK2892002A3 - Multiple module encryption method - Google Patents

Multiple module encryption method Download PDF

Info

Publication number
SK2892002A3
SK2892002A3 SK289-2002A SK2892002A SK2892002A3 SK 2892002 A3 SK2892002 A3 SK 2892002A3 SK 2892002 A SK2892002 A SK 2892002A SK 2892002 A3 SK2892002 A3 SK 2892002A3
Authority
SK
Slovakia
Prior art keywords
module
encryption
decryption
key
modules
Prior art date
Application number
SK289-2002A
Other languages
Slovak (sk)
Inventor
Marco Sasselli
Christophe Nicolas
Michael John Hill
Original Assignee
Nagracard Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nagracard Sa filed Critical Nagracard Sa
Publication of SK2892002A3 publication Critical patent/SK2892002A3/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • H04L9/003Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Compression, Expansion, Code Conversion, And Decoders (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Slot Machines And Peripheral Devices (AREA)
  • Coupling Device And Connection With Printed Circuit (AREA)

Abstract

When an encrypting-decrypting module is being used, there are various methods for determining the key or keys used by said module by analysing the module input or output data. To remedy this inconvenience, the inventive multiple module method is characterised in that the downstream module starts its encrypting-decrypting operations as soon as part of the results of the upstream module is available.

Description

Vynález sa týka šifrovania a dešifrovania dát. Vynález sa týka zvlášť ochrany dát šifrovaním pred neoprávnenými osobami alebo zariadeniami v odbore platenej televízie.The invention relates to data encryption and decryption. In particular, the invention relates to the protection of data by encryption from unauthorized persons or devices in the pay-TV field.

Doterajší stav technikyBACKGROUND OF THE INVENTION

V systémoch platenej televízie sa dáta šifrujú v bezpečnom prostredí, v ktorom je k dispozícii dostatočný výpočtový výkon a ktoré sa nazýva kódovací subsystém. Odtiaľ sa dáta známym spôsobom posielajú k najmenej jednému vzdialenému subsystému, kde sa dešifrujú, obvykle v integrovanom prijímačidekodére (IRD) s pomocou čipovej karty. Neautorizovaná osoba môže mať ako ku karte, tak ku vzdialenému subsystému, ktorý s kartou spolupracuje, v podstate neobmedzený prístup.In pay-TV systems, data is encrypted in a secure environment in which sufficient computing power is available, called a coding subsystem. From there, the data is sent in a known manner to at least one remote subsystem where it is decrypted, usually in an integrated receiver / decoder (IRD) using a smart card. An unauthorized person may have virtually unrestricted access to both the card and the remote subsystem that interacts with the card.

Odborníkom je známe reťazenie (sériové radenie) rôznych šifrovacích prostriedkov v šifrovacích systémoch a dešifrovacích prostriedkov v dešifrovacích systémoch. Výrazom šifrovanie/dešifrovanie sa v ďalšom texte bude rozumieť činnosť akéhokoľvek šifrovacieho/dešifrovacieho prostriedku použitého v rozsiahlom šifrovacom/dešifrovacom systéme.It is known to the person skilled in the art to chain (serial order) various encryption means in encryption systems and decryption means in decryption systems. In the following, the term encryption / decryption will be understood to mean the operation of any encryption / decryption means used in an extensive encryption / decryption system.

Činnosť takých systémov sa optimalizuje z hľadiska troch parametrov: rýchlosť, pamäťové nároky a úroveň zabezpečenia. Rýchlosťou sa rozumie doba potrebná na dešifrovanie prijatých dát.The performance of such systems is optimized in terms of three parameters: speed, memory requirements and security level. Speed refers to the time it takes to decrypt the received data.

Sifrovacie/dešifrovacie systémy pracujúce so symetrickými kľúčmi sú odborníkom známe. Úroveň ich bezpečnosti je možné posudzovať podľa niekoľkých kritérií.Encryption / decryption systems operating with symmetric keys are known to those skilled in the art. Their safety level can be assessed according to several criteria.

e e e e r ee e e e r e

Prvým kritériom je fyzické zabezpečenie, čím sa rozumie ľahkosť alebo namáhavosť vyňatia niektorého prvku systému a jeho nahradenie prvkom iným. Úlohou náhradného prvku je informovať neautorizovanú osobu o povahe a spôsobe práce šifrovacieho/dešifrovacieho systému. Náhradný prvok sa zvolí tak, aby bol zvyškom systému nezistiteľný alebo aby bolo jeho zistenie veľmi ťažké.The first criterion is physical security, which means the ease or effort of removing one element of the system and replacing it with another. The function of the replacement element is to inform the unauthorized person of the nature and manner of operation of the encryption / decryption system. The replacement element shall be selected in such a way that it is undetectable by the rest of the system or is very difficult to detect.

Druhým kritériom je systémové zabezpečenie, v ktorého rámci sa uvažuje s útokom pomocou matematickej analýzy. Také útoky sa obvykle vykonávajú pomocou vysokovýkonných počítačov, ktoré sa snažia prelomiť šifrovací algoritmus.The second criterion is system security, in which a mathematical analysis attack is considered. Such attacks are usually carried out using high-performance computers that try to break the encryption algorithm.

Príkladom šifrovania so symetrickým kľúčom sú napríklad DES (Data Encryption Standard) systémy. Tieto systémy, ktoré sú dnes už považované za zastarané, poskytujú iba priemerné fyzické aj systémové zabezpečenie. Šifrovanie pomocou symetrického kľúča sa obvykle vykonáva v špecializovaných elektronických obvodoch a úroveň zabezpečenia závisí na dĺžke kľúča.Examples of symmetric key encryption are DES (Data Encryption Standard) systems. These systems, now considered obsolete, provide only average physical and system security. Symmetric key encryption is usually performed in specialized electronic circuits and the level of security depends on the key length.

Ďalšia stratégia útoku na šifru sa nazýva jednoduchá analýza výkonu (Simple Power Analysis) a analýza časovania (Timing Analysis). V jednoduchej analýze výkonu sa využíva skutočnosť, že mikroprocesor, ktorý vykonáva šifrovací/dešifrovací algoritmus, je napojený na napäťový zdroj (obvykle 5 voltov). V stave nečinnosti mikroprocesor odoberá stály prúd. V aktívnom stave odoberaný prúd závisí nie len na spracovávaných dátach, ale aj na šifrovacom algoritme. Jednoduchá analýza výkonu spočíva v snímaní prúdu ako funkcie času, z ktorej je možné odvodiť typ vykonávaného algoritmu.Another strategy for attacking a cipher is called Simple Power Analysis and Timing Analysis. A simple performance analysis utilizes the fact that the microprocessor that performs the encryption / decryption algorithm is connected to a voltage source (usually 5 volts). When idle, the microprocessor draws a steady current. In the active state, the current drawn depends not only on the processed data but also on the encryption algorithm. A simple power analysis consists of sensing the current as a function of time from which it is possible to derive the type of algorithm being executed.

Analýza časovania spočíva v meraní času potrebného na spracovanie vzorky postúpenej šifrovaciemu modulu. Zo závislostí medzi odovzdanými vzorkami a dôb potrebných na ich spracovanie je možné odvodiť neznáme parametre šifrovacieho modulu, akým je napríklad kľúč. Taký systém je opísaný napríklad v dokumente Timing Attacks on Implementations of Diffie-Hellman, RSA, DSS, and Other Systems, Paul Kocher, Cryptography Research, 870 Market St, Suite 1088, San Francisco, Kalifornie, USA.The timing analysis consists of measuring the time required to process the sample passed to the encryption module. From the dependencies between the uploaded samples and the time needed to process them, it is possible to deduce unknown parameters of the encryption module, such as a key. Such a system is described, for example, in Timing Attacks on Implementations of Diffie-Hellman, RSA, DSS, and Other Systems, Paul Kocher, Cryptography Research, 870 Market St, Suite 1088, San Francisco, California, USA.

Na zlepšenie zabezpečenia šifrovacích systémov boli vyvinuté systémy s asymetrickými kľúčmi, napríklad tzv. RSA (Rivest, Shamir, Adleman) systém. V týchto systémoch sa generujú páry zodpovedajúcich si kľúčov, z ktorých jeden je verejný a slúži na zašifrovanie (alebo dešifrovanie) dát, druhý je privátny a slúži na ich dešifrovanie (alebo zašifrovanie). Také systémy majú vysokú úroveň zabezpečenia, fyzického aj systémového, ale na druhej strane sú pomerne pomalé, predovšetkým pri dešifrovaní.Systems with asymmetric keys have been developed to improve the security of encryption systems, e.g. RSA (Rivest, Shamir, Adleman) system. In these systems, pairs of matching keys are generated, one of which is public and used to encrypt (or decrypt) the data, the other is private and serves to decrypt (or encrypt) it. Such systems have a high level of security, both physical and systemic, but on the other hand they are relatively slow, especially in decryption.

Najnovším spôsobom útoku na šifry je tzv. DPA, čiže diferenciálna analýza výkonu (Differential Power Analysis). Metóda je založená na predpoklade, že veľkým množstvom pokusov je možné zistiť, či je na určitom mieste šifrovacieho kľúča 0 alebo 1. Útok touto metódou je ťažko zistiteľný, pretože je skoro nedeštruktívny. Použitie tejto metódy vyžaduje použitie ako fyzickej, tak analytickej zložky. Spôsob práce DPA pripomína techniky prieskumu ropných polí, keď sa explóziou známej sily vyvolajú odozvy, ktoré sa snímajú sondami rozmiestenými v rôznych vzdialenostiach a hĺbkach pod povrchom od epicentra výbuchu. Z vín odrazených od hrán sedimentačných vrstiev je možné usudzovať na podzemnú štruktúru pole bez toho, že by sa museli vykonávať skúšobné vrty. DPA útoky sú podrobne opísané v § 2.1. dokumente A Cautionary Note Regarding Evaluation of AES Candidates on Smart-Carts, ktorý publikovali 1. februára 1999 Suresh Chari, Charanjit Jutla, Josyula R. Rao a Pankaj Rohatgi z IBMThe newest way of attacking ciphers is so-called. DPA, or Differential Power Analysis. The method is based on the assumption that with a large number of attempts it is possible to ascertain whether there is 0 or 1 at a particular location of the encryption key. An attack by this method is difficult to detect because it is almost non-destructive. The use of this method requires the use of both a physical and an analytical component. The DPA method of operation is reminiscent of oilfield exploration techniques when responses are triggered by the explosion of known force, sensed by probes located at different distances and depths below the surface from the epicenter of the explosion. From wines reflected from the edges of the sedimentation layers, it is possible to conclude on the underground structure of the field without having to carry out test drilling. DPA attacks are described in detail in § 2.1. published on February 1, 1999 by Suresh Chari, Charanjit Jutla, Josyula R. Rao, and Pankaj Rohatgi of IBM

T.J. Watson Research Center, Yorktown Heights, New York.T.J. Watson Research Center, Yorktown Heights, New York.

Odolnosť voči DPA útokom je možné zaistiť bieliacimi šumovými (whitening jamming) systémami, buď na prúde vstupných dát alebo na výstupe iResistance to DPA attacks can be ensured by whitening jamming systems, either at the input data stream or at the output i

zo šifrovacieho algoritmu. Technika bielenia je opísaná v § 3.5 uvedeného dokumentu.from the encryption algorithm. The bleaching technique is described in Section 3.5 of that document.

Najväčším problémom však stále zostáva obmedzený výpočtový výkon v periférnom subsystéme systému platenej televízie. Podľa doterajšieho stavu techniky nebola otázka bezpečného prenosu dát v takých systémoch dosiaľ vyriešená.However, the greatest problem remains the limited computing power in the peripheral subsystem of the pay-TV system. According to the state of the art, the question of secure data transmission has not yet been resolved in such systems.

r r r · e rr r r e e r

Podstata vynálezuSUMMARY OF THE INVENTION

Cieľom vynálezu je priniesť spôsob šifrovania a dešifrovania, ktorý bude odolný voči moderným útokom, ktorých príklady boli opísané vyššie.It is an object of the present invention to provide an encryption and decryption method that is resistant to modern attacks, examples of which have been described above.

Cieľ vynálezu sa dosiahne spôsobom podľa význakovej časti nároku 1.The object of the invention is achieved by the method according to the characterizing part of claim 1.

Zvláštnym rysom spôsobu podľa vynálezu je to, že výpočtový prostriedok nezačne pracovať až po prijatí výsledku z prostriedku predchádzajúceho, ale už vtedy, keď má k dispozícii aspoň časť dát. Pre vonkajšieho pozorovateľa je tak nemožné určiť vstupné a výstupné podmienky tohto prostriedku.A particular feature of the method according to the invention is that the computational means does not start working after receiving the result from the previous means, but already when it has at least part of the data. It is therefore impossible for the outside observer to determine the input and output conditions of the device.

Pretože v periférnom systéme prebieha dešifrovanie v čipovej karte, ktorá má v porovnaní s šifrovacím (centrálnym) systémom obmedzený výpočtový výkon, je výhodné použiť pre posledné dešifrovacie kroky relatívne rýchly verejný asymetrický kľúč. Tým sa zachová odolnosť systému na výstupnej strane a výpočtový výkon, ktorý je potrebný na zašifrovanie dát pomocou privátneho kľúča, sa môže skoncentrovať na strane vysielania.Since in the peripheral system the decryption takes place in a chip card which has a limited computational power compared to the encryption (central) system, it is advantageous to use a relatively fast public asymmetric key for the last decryption steps. This maintains the robustness of the output side of the system, and the computing power required to encrypt data using a private key can be concentrated on the broadcast side.

Zistilo sa, že ďalšie úrovne zabezpečenia je možné dosiahnuť reťazením, alebo čiastočným prekladaním, dvoch šifrovacích prostriedkov, ktoré pracujú v sériovom zapojení. Reťazením alebo čiastočným prekladaním sa rozumie také spracovanie dát, keď druhý šifrovací prostriedok zaháji spracovanie dát ešte pred tým, než rovnaké dáta úplne spracuje prvý šifrovací prostriedok. Zamaskuje sa tým podoba, akú by dáta mala po spracovaní v prostriedku prvom a pred prostriedkom druhým.It has been found that additional levels of security can be achieved by chaining, or partially interleaving, two encryption means that operate in series connection. By concatenation or partial interleaving is meant such data processing when the second encryption means commences data processing before the same data is completely processed by the first encryption means. This masks the form that the data would have after processing in the first and before the second.

Reťazenie sa môže začať už vtedy, keď je na výstupe z prvého prostriedku k dispozícii na spracovanie v druhom prostriedku aspoň časť dát.The chaining can already be started when at the output of the first means at least part of the data is available for processing in the second means.

Vynález umožňuje ochranu proti vyššie uvedeným útokom tým, že kombinuje rôzne šifrovacie/dešifrovacie prostriedky v šifrovacom/dešifrovacom systéme a používa reťazenie alebo čiastočné prekladanie v spôsobe, akým tieto za sebou zapojené prostriedky pracujú.The invention enables protection against the above-mentioned attacks by combining different encryption / decryption means in the encryption / decryption system and using chaining or partial interleaving in the way these connected means work.

r r r .. ' r r c r * Γ c e or r <· r r <rr r .. 'rrcr * Γ ce or r <· rr <

ŕ r ' r c r' ''r,·:à r ' rcr '' r , ·:

r c r r r r.r c r r r r.

V jednom uskutočnení vynálezu šifrovací/dešífrovací systém zahrnuje kódovací subsystém, v ktorom sú za sebou použité tri algoritmy:In one embodiment, the encryption / decryption system comprises a coding subsystem in which three algorithms are used in succession:

a) asymetrický algoritmus Al s privátnym kľúčom dl. Tento algoritmus kóduje otvorené dáta, ktoré predstavuje správa m, a vytvára prvý kryptogram ’ I 1 ' ‘a) Asymmetric Al algorithm with private key dl. This algorithm encodes the open data represented by the message m and creates the first cryptogram 'I 1 ''

Cl. Matematicky je možné algoritmus Al vyjadriť rovnicou Cl - m exponent dl, modulo nl. Vo vzorci je nl časť verejného kľúča asymetrického algoritmu Al, modulo (mod) je odborníkom známy matematický operátor a dl je privátny kľúč algoritmu Al.Cl. Mathematically, the algorithm A1 can be expressed by the equation C1 - m exponent dl, modulo nl. In the formula, n1 is the public key portion of the asymmetric Al algorithm, modulo (mod) is a mathematical operator known to those skilled in the art, and dl is the private key of the Al algorithm.

b) symetrický algoritmus S s tajným kľúčom k. Tento algoritmus prevádza kryptogram Cl na kryptogram C2.(b) symmetric algorithm S with secret key k. This algorithm converts the cryptogram C1 to the cryptogram C2.

c) asymetrický algoritmus A2 s privátnym kľúčom d2. Tento algoritmus prevádza kryptogram C2 na kryptogram C3 pomocou rovnice, ktorá zodpovedá vyššie uvedenej: C3 - C2 exponent d2, mod n2, kde n2 je časť verejného kľúča asymetrického algoritmu A2 a d2 je privátny kľúč algoritmu A2.c) asymmetric algorithm A2 with private key d2. This algorithm converts the cryptogram C2 to cryptogram C3 using the equation that corresponds to the above: C3 - C2 exponent d2, mod n2, where n2 is the public key part of the asymmetric algorithm A2 and d2 is the private key of the algorithm A2.

Kryptogram C3 opúšťa kódovací subsystém a vysiela sa odborníkom známym spôsobom k periférnemu subsystému. V prípade režimu zaplať za program platenej televízie môže ísť ako o video dáta, tak správy.Cryptogram C3 leaves the coding subsystem and is transmitted to the peripheral subsystem in a manner known to those skilled in the art. In the pay-TV program, this can be both video data and news.

V periférnom subsystéme sa dáta dekódujú obráteným postupom tromi algoritmami A2', S' a Al'. Tieto tri algoritmy tvoria časti troch šifrovacích/dešifrovacích prostriedkov Α1-ΑΓ, S-S' a A2-A2', ktoré sú rozdelené medzi kódovací subsystém a decentralizovaný subsystém a dohromady predstavujú šifrovací/dešífrovací systém.In the peripheral subsystem, the data is decoded in reverse order by three algorithms A2 ', S' and A1 '. These three algorithms form part of the three encryption / decryption means Α1-ΑΓ, S-S 'and A2-A2', which are divided between the encryption subsystem and the decentralized subsystem and together constitute an encryption / decryption system.

d) algoritmus A2' vykonáva matematickú operáciu na C3 a obnoví C2: C2 = C3 exponent e2 mod n2. Množina skladajúca sa z e2 a n2 je verejný kľúč asymetrického algoritmu A2-A2'.d) the algorithm A2 'performs a mathematical operation on C3 and restores C2: C2 = C3 exponent e2 mod n2. The set consisting of e2 and n2 is the public key of the asymmetric algorithm A2-A2 '.

e) symetrický algoritmus S' s tajným kľúčom na obnovu kryptogramu Cl.e) a symmetric algorithm S 'with a secret key for cryptogram C1 recovery.

f) asymetrický algoritmus Al' s verejným kľúčom el, nl obnoví m pomocou operácie m = Cl exponent el mod nl.f) the asymmetric algorithm A1 'with the public key el, nl restores m by the operation m = Cl exponent el mod nl.

Reťazenie v periférnom systéme spočíva v tom, že dekódovací krok e) sa zaháji pred tým, než sa v kroku d) získa celé C2, a dekódovací krok f) sa zaháji pred tým, než sa v kroku e) získa celé Cl. Taký postup znemožní, či aspoň sťaží útok v periférnom subsystéme cielený na získanie kryptogramu Cl na konci kroku e). Kryptogram Cl by bolo možné porovnať s otvorenými dátami m a potom pomocou Cl a m určiť algoritmus Al' a ďalej spätne celý kódovací reťazec.The chaining in the peripheral system consists in that the decoding step e) is started before the entire C2 is obtained in step d) and the decoding step f) is started before the entire C1 is obtained in step e). Such a procedure will make it impossible to at least hinder an attack in the peripheral subsystem aimed at obtaining the cryptogram C1 at the end of step e). The cryptogram C1 could be compared to the open data m, and then using C1 and m to determine the algorithm A1 'and backwards the whole coding string.

Reťazení nie je nevyhnutné v kódovacích subsystémoch, ktoré sa nachádzajú vo fyzicky zaistených miestach. Na druhej strane je veľmi výhodné v periférnych subsystémoch. V prípade zaplať za program je prijímač-dekodér (IRD) súčasťou zariadenia predplatiteľa a môže byť napadnuté vyššie opísaným spôsobom.Chaining is not necessary in coding subsystems located in physically secured locations. On the other hand, it is very advantageous in peripheral subsystems. In the case of a pay per program, the receiver-decoder (IRD) is part of the subscriber's device and can be attacked as described above.

Je zrejmé, že útok na kombináciu troch zreťazených dešifrovacích algoritmov Aľ, S' a A2' má omnoho menšiu šanci na úspech, než by tomu bolo v prípade, že sa medzi krokmi d), e) a f) kryptogramy Cl a C2 úplne zrekonštruujú. Okrem toho, pretože algoritmy Al' a A2' využívajú verejné kľúče el, nl a e2, n2, sú nároky na výpočtové zdroje potrebné v periférnom subsystéme v porovnaní s kódovacím subsystémom niekoľkonásobne menšie.Obviously, an attack on a combination of the three concatenated decryption algorithms A1, S 'and A2' has a much lower chance of success than would be the case if the cryptograms C1 and C2 were completely reconstructed between steps d), e) and f). In addition, since the algorithms A1 'and A2' use the public keys e1, n1 and e2, n2, the requirements for computing resources required in the peripheral subsystem are several times smaller compared to the coding subsystem.

Pre lepší predstavuje možné uviesť, že kroky a) a c), t.j. kroky zašifrovania dát privátnymi kľúčmi, sú napríklad asi dvadsaťkrát dlhšie, než dešifrovacie kroky d) a f) s verejnými kľúčmi.For the better part, steps a) and c), i. the steps of encrypting the data with private keys are, for example, about 20 times longer than the decryption steps d) and f) with the public keys.

V alternatívnom odvodenom uskutočnení vynálezu sú algoritmy Al a A2 a ich inverzní algoritmy Al' a A2' zhodné.In an alternative derived embodiment of the invention, the algorithms A1 and A2 and their inverse algorithms A1 'and A2' are identical.

V inom alternatívnom odvodenom uskutočnení vynálezu sa v kroku c) použije verejný kľúč e2, n2 asymetrického algoritmu A2 a v kroku d) sa kryptogram C3 dešifruje privátnym kľúčom d2 tohto algoritmu. Toto uskutočnenie sa použije napríklad v prípade, keď sú zdroje výpočtového výkonu v periférnom subsystéme dostatočné.In another alternative derived embodiment of the invention, the public key e2, n2 of the asymmetric algorithm A2 is used in step c) and in step d) the cryptogram C3 is decrypted by the private key d2 of this algorithm. This embodiment is used, for example, when the resources of computing power in the peripheral subsystem are sufficient.

.·* e *-’cr r *> Γ r c r r r r - f r r- r. · * E * - ´ cr r *> Γ r c yy yy - f yy-yy

Λ r r ,· S Γ· Γ r ' r r r rΛ rr, · S Γ · Γ r ' r yy r '

Aj keď sa čipové karty používajú predovšetkým na dešifrovanie dát, existujú i karty, ktoré majú kapacitu dostatočnou aj pre šifrovacie operácie. V takom prípade je nutné počítať aj s útokmi na šifrovacie karty, ktoré pracujú mimo chránené miesta, akým je napríklad správne centrum. Vynález je možné ale v plnom rozsahu využiť aj pre sériové šifrovacie operácie, tzn. že následný modul začne šifrovací operáciu ešte pred tým, než predchádzajúci modul spracovania informácie dokončí. Spôsob podľa vynálezu umožňuje prekladanie medzi rôznymi šifrovacími modulmi a vždy zaisťuje, že výsledok činnosti predchádzajúceho (v zmysle sériového zapojenia) modulu nie je nikdy k dispozícii v celku. Následný modul teda spracováva iba časti informácie, takže usudzovať na spôsob činnosti modulu zo známeho vstupu alebo známeho výstupu je značne ťažké.Although smart cards are primarily used for decrypting data, there are also cards that have sufficient capacity for encryption operations. In this case, it is also necessary to count on attacks on encryption cards that work outside a protected location, such as the administrative center. However, the invention can also be fully utilized for serial encryption operations; that the downstream module starts the encryption operation before the previous information processing module completes. The method of the invention allows interleaving between different encryption modules and always ensures that the result of the operation of the previous (in series) module is never available in its entirety. Thus, the downstream module processes only parts of the information, so it is difficult to judge how the module operates from a known input or known output.

Prehľad obrázkov na výkresochBRIEF DESCRIPTION OF THE DRAWINGS

Vynález bude zrejmejší z nasledujúceho podrobného opisu príkladných uskutočnení vynálezu s odkazmi na sprievodné výkresy, na ktorých:The invention will become more apparent from the following detailed description of exemplary embodiments of the invention with reference to the accompanying drawings, in which:

Na obr. 1 sú znázornené šifrovacie operácie;In FIG. 1 shows encryption operations;

Na obr. 2 sú znázornené dešifrovací operácie;In FIG. 2 shows the decryption operations;

Na obr. 3 sú znázornené šifrovacie operácie alternatívneho uskutočnenia;In FIG. 3 shows encryption operations of an alternative embodiment;

aand

Na obr. 4 sú znázornené dešifrovacie operácie alternatívneho uskutočríePríklady uskutočnenia vynálezuIn FIG. 4 shows the decrypting operations of an alternative embodiment

Na obr. 1 vstupujú do šifrovacieho reťazca dáta m. Prvý modul Al šifrovacieho reťazce vykonáva šifrovanie pomocou tzv. privátneho kľúča, ktorý sa skladá z exponentu dl a modula nl. Výsledkom operácie vykonávanej v module c · « t · c r c r r r » o r r c e c r r e O P r- n r r tt r c · ' r. r 'In FIG. 1, data m is entered into the encryption chain. The first encryption string module A1 performs encryption using so-called encryption. private key, which consists of exponent d1 and module nl. The result of the operation performed in module c · «t · crcrrr» orrcec r re OP r-nrr tt rc · 'r. r '

C 9 r. o e t r c r - c or r. r . · 8C 9 r. oetrc r -c or r. r. · 8

Al je C1. Podľa režimu práce spôsobu podľa vynálezu môže následný modul zahájiť činnosť už vtedy, keď je k dispozícii už časť C1. Ďalší modul S pracuje s tajným kľúčom k. Hneď ako je na výstupe z modulu S k dispozícii časť výsledkov C2, zaháji činnosť modul A2, ktorý vykonáva tretiu šifrovaciu operáciu pomocou privátneho kľúča, ktorý sa skladá z exponentu d2 a modula n2. Konečný výsledok C3 sa známymi spôsobmi vzdušnou cestou alebo pomocou kábla prenáša k prijímačom.A1 is C1. Depending on the mode of operation of the method according to the invention, the downstream module can start operation when part C1 is already available. Another module S works with the secret key k. As soon as a portion of the results of C2 is available at the output of module S, module A2 executes the third encryption operation using a private key consisting of exponent d2 and module n2. The final result C3 is transmitted to the receivers by known methods by air or cable.

Na obr. 2 je znázornený dešifrovací systém, ktorý zahrnuje tri dešifrovacie moduly A1S' a A2\ ktoré zodpovedajú šifrovacím modulom podľa obr. 1, ale sú zapojené v obrátenom poradí. Dáta C3 vstupujú do modulu A2\ ktorý ich dešifruje pomocou verejného kľúča, ktorý sa skladá z exponentu e2 a modula n2. Rovnako ako pri zašifrovaní dát aj pri dešifrovaní modul S' zaháji činnosť už vtedy, keď je k dispozícii aspoň časť dát C2. Dešifrovanie sa dokončí v module Al' pomocou verejného kľúča, ktorý sa skladá z exponentu el a modula n 1.In FIG. 2 shows a decryption system that includes three decryption modules A1S 'and A2' that correspond to the encryption modules of FIG. 1, but are connected in reverse order. The data C3 enters module A2 \ which decrypts it using a public key consisting of exponent e2 and module n2. As with data encryption, when decrypting, the module S 'is started when at least part of the C2 data is available. The decryption is completed in module A1 'using a public key consisting of exponent e1 and module n1.

V jednom uskutočnení vynálezu môžu byť kľúče modulov A1 a A2 rovnaké, t.j. má strane šifrovania platí dl=d2 a nl=n2. Obdobne, na strane dešifrovania musí byť el=e2 a nl=n2. V takom prípade sa uvažuje s privátnym kľúčom d, n a s verejným kľúčom e, n.In one embodiment of the invention, the keys of modules A1 and A2 may be the same, i. has the side of encryption holds dl = d2 and nl = n2. Similarly, on the decryption side there must be e1 = e2 and n1 = n2. In this case, the private key d, n and the public key e, n are considered.

V alternatívnom uskutočnení vynálezu, ktoré je znázornené na obr. 3 a 4, sa v module A2 použije verejný kľúč e2, n2 na zašifrovanie a v module A2' privátny kľúč d2, n2 na dešifrovanie. Aj keď také usporiadanie kladie väčšie nároky na výpočtový výkon na strane dešifrovania, použitie privátneho kľúča zvyšuje úroveň zabezpečenia spracovania dát v module A2'.In an alternative embodiment of the invention shown in FIG. 3 and 4, public key e2, n2 is used for encryption in module A2 and private key d2, n2 for decryption in module A2 '. While such an arrangement places greater demands on the decryption side of computing power, the use of a private key increases the level of data processing security in module A2 '.

Príklad zobrazený na obr. 3 a 4 nie je jedinou alternatívou možných kombinácií kľúčov a spôsobov šifrovania v jednotlivých moduloch. Je napríklad inožné, aby modul A 1 šifroval s verejným kľúčom a dešifroval s kľúčom privátnym.The example shown in FIG. 3 and 4 is not the only alternative to possible combinations of keys and encryption methods in individual modules. For example, it is possible for module A1 to encrypt with the public key and decrypt with the private key.

e e « r r (» f Γ ľ r re e «r r (» f Γ r r)

V inom uskutočnení je možné modul S, ktorý má tajný kľúč, nahradiť mo dulom s asymetrickým kľúčom, ktorý bude obdobný modulom AJ a A2.In another embodiment, module S having a secret key can be replaced by an asymmetric key module similar to module AJ and A2.

Claims (8)

PATENTOVÉ NÁROKYPATENT CLAIMS 1. Spôsob šifrovania a dešifrovania pomocou niekoľkých šifrovacích/dešifrovacích modulov zapojených do série, vyznačujúci sa tým, že následný šifrovací/dešifrovací modul zaháji svoju činnosť už vtedy, keď je k dispozícii časť výsledku z predchádzajúceho šifrovácieho/dešifrovacieho modulu.A method of encrypting and decrypting by means of several encryption / decryption modules connected in series, characterized in that the subsequent encryption / decryption module starts its operation when a part of the result of the previous encryption / decryption module is available. Spôsob podľa nároku 1, vyznačujúci sa tým, že následný dešifrovací modul zaháji svoju dešifrovaciu činnosť už vtedy, keď je k dispozícii časť výsledku z predchádzajúceho dešifrovacieho modulu.Method according to claim 1, characterized in that the subsequent decryption module starts its decryption operation already when part of the result from the previous decryption module is available. Spôsob podľa nároku 1, vyznačujúci sa tým, že následný šifrovací modul zaháji svoju šifrovaciu činnosť už vtedy, keď je k dispozícii časť výsledku z predchádzajúceho modulu.Method according to claim 1, characterized in that the downstream cryptographic module starts its cryptographic operation as soon as part of the result from the previous module is available. 4. Spôsob podľa jedného z nárokov 1 až 3, vyznačujúci sa tým, že využíva tri moduly (Al, S, A2), kde centrálny modul (S) je typu s tajným symetrickým kľúčom (k).Method according to one of claims 1 to 3, characterized in that it uses three modules (A1, S, A2), wherein the central module (S) is of the secret symmetric key type (k). 5. Spôsob podľa nároku 4, vyznačujúci sa tým, že prvý modul (Al) a posledný modul (A2) na strane šifrovania a prvý modul (A2) a posledný modul (Al) na strane dešifrovania sú typu RSA s asymetrickým kľúčom, t.j. s privátnym kľúčom a verejným kľúčom.Method according to claim 4, characterized in that the first module (A1) and the last module (A2) on the encryption side and the first module (A2) and the last module (A1) on the decryption side are of the RSA type with an asymmetric key; with a private key and a public key. c e r - r , r P C r r r .ce r - r , r PC r rr. r r C r '·- r- C c - -' < r· ' , r c c * r i ' r r C r '· - r - C c - -' <r · ', r c c * r i' 6. Spôsob podľa nároku 5, vyznačujúci sa tým, že dva moduly (Al, A2) použijú tak zvaný privátny kľúč (d, n; dl, nl; d2, n2) na šifrovanie a tak zvaný verejný kľúč (e, n; el, nl; e2, n2) na dešifrovanie.Method according to claim 5, characterized in that the two modules (A1, A2) use the so-called private key (d, n; d1, n1; d2, n2) for encryption and the so-called public key (e, n; el). , n1; e2, n2) for decryption. 7. Spôsob podľa nároku 6, vyznačujúci sa tým, že dva moduly (Al, A2) použijú rovnaké množiny privátnych kľúčov (d, n) a verejných kľúčov (e, n).Method according to claim 6, characterized in that the two modules (A1, A2) use the same sets of private keys (d, n) and public keys (e, n). 8. Spôsob podľa nároku 6, vyznačujúci sa tým, že dva moduly (Al, A2) použijú rôzne množiny privátnych kľúčov (dl, nl; d2, n2) a verejných kľúčov (e 1, n 1; e2, n2).Method according to claim 6, characterized in that the two modules (A1, A2) use different sets of private keys (d1, n1; d2, n2) and public keys (e1, n1; e2, n2). 9. Spôsob podľa nároku 5, vyznačujúci sa tým, že pri šifrovaní použije posledný modul (A2) tak zvaný verejný kľúč (e2, n2) a pri dešifrovaní prvý modul (Al) použije tak zvaný privátny kľúč (d2, n2).Method according to claim 5, characterized in that in encryption the last module (A2) uses a so-called public key (e2, n2) and in decryption the first module (A1) uses a so-called private key (d2, n2). 10. Spôsob podľa jedného z nárokov 1 až 3, vyznačujúci sa tým, že využíva tri šifrovacie/dešifrovacie moduly (Al, S, A2) s asymetrickými kľúčmi.Method according to one of claims 1 to 3, characterized in that it uses three encryption / decryption modules (A1, S, A2) with asymmetric keys.
SK289-2002A 1999-08-30 2000-08-24 Multiple module encryption method SK2892002A3 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CH157399 1999-08-30
US19417100P 2000-04-03 2000-04-03
PCT/IB2000/001157 WO2001017159A1 (en) 1999-08-30 2000-08-24 Multiple module encryption method

Publications (1)

Publication Number Publication Date
SK2892002A3 true SK2892002A3 (en) 2002-07-02

Family

ID=25688037

Family Applications (1)

Application Number Title Priority Date Filing Date
SK289-2002A SK2892002A3 (en) 1999-08-30 2000-08-24 Multiple module encryption method

Country Status (27)

Country Link
EP (1) EP1208666A1 (en)
JP (1) JP2003508965A (en)
KR (1) KR20020041807A (en)
CN (1) CN100448193C (en)
AP (1) AP2002002433A0 (en)
AU (1) AU769437B2 (en)
BG (1) BG64520B1 (en)
BR (1) BR0013712A (en)
CA (1) CA2383042A1 (en)
CU (1) CU22950A3 (en)
CZ (1) CZ2002582A3 (en)
DZ (1) DZ3193A1 (en)
EA (1) EA003745B1 (en)
EE (1) EE200200106A (en)
HK (1) HK1048407B (en)
HR (1) HRP20020179A2 (en)
HU (1) HU224846B1 (en)
IL (1) IL148285A0 (en)
MA (1) MA25431A1 (en)
MX (1) MXPA02001849A (en)
NO (1) NO20020951L (en)
NZ (1) NZ517438A (en)
OA (1) OA12153A (en)
PL (1) PL353795A1 (en)
SK (1) SK2892002A3 (en)
TR (1) TR200200525T2 (en)
WO (1) WO2001017159A1 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8775319B2 (en) 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
US10397258B2 (en) 2017-01-30 2019-08-27 Microsoft Technology Licensing, Llc Continuous learning for intrusion detection

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5594797A (en) * 1995-02-22 1997-01-14 Nokia Mobile Phones Variable security level encryption
DE19539700C1 (en) * 1995-10-25 1996-11-28 Siemens Ag Security chip for data protection

Also Published As

Publication number Publication date
CN100448193C (en) 2008-12-31
HK1048407A1 (en) 2003-03-28
BG64520B1 (en) 2005-05-31
NO20020951D0 (en) 2002-02-27
IL148285A0 (en) 2002-09-12
WO2001017159A1 (en) 2001-03-08
CU22950A3 (en) 2004-04-13
CZ2002582A3 (en) 2002-07-17
AU769437B2 (en) 2004-01-29
TR200200525T2 (en) 2002-07-22
EP1208666A1 (en) 2002-05-29
MA25431A1 (en) 2002-04-01
HK1048407B (en) 2009-09-25
BG106436A (en) 2002-10-31
EA200200184A1 (en) 2002-06-27
HU224846B1 (en) 2006-03-28
NZ517438A (en) 2003-09-26
JP2003508965A (en) 2003-03-04
OA12153A (en) 2006-05-08
HRP20020179A2 (en) 2004-02-29
BR0013712A (en) 2002-05-07
MXPA02001849A (en) 2004-02-26
CA2383042A1 (en) 2001-03-08
HUP0202691A2 (en) 2002-12-28
AP2002002433A0 (en) 2002-03-31
KR20020041807A (en) 2002-06-03
NO20020951L (en) 2002-04-23
DZ3193A1 (en) 2001-03-08
CN1371563A (en) 2002-09-25
AU6311800A (en) 2001-03-26
EE200200106A (en) 2003-04-15
PL353795A1 (en) 2003-12-01
EA003745B1 (en) 2003-08-28

Similar Documents

Publication Publication Date Title
US8296577B2 (en) Cryptographic bus architecture for the prevention of differential power analysis
Sung-Ming et al. A countermeasure against one physical cryptanalysis may benefit another attack
US8422671B2 (en) Methods of encryption and decryption using operand ordering and encryption systems using the same
EP1234404B1 (en) Generation of a mathematically constrained key using a one-way function
Guilley et al. Defeating any secret cryptography with SCARE attacks
EP2154604A1 (en) Countermeasure securing exponentiation based cryptography
US20060153372A1 (en) Smart card and method protecting secret key
Shah et al. An efficient audio encryption scheme based on finite fields
US7123717B1 (en) Countermeasure method in an electronic component which uses an RSA-type public key cryptographic algorithm
EP3188000A1 (en) System and method for hiding a cryptographic secret using expansion
Singh et al. Comparative study of DES, 3DES, AES and RSA
US7190790B1 (en) Multiple module encryption method
Malkin et al. A cryptographic method for secure watermark detection
SK2892002A3 (en) Multiple module encryption method
Matthews Low cost attacks on smart cards: the electromagnetic sidechannel
Ahmed et al. Implementation of rc5 block cipher algorithm for image cryptosystems
Mukherjee et al. A counter measure to prevent timing-based side-channel attack on FPGA
Sulaiman et al. Extensive analysis on images encryption using hybrid elliptic curve cryptosystem and hill cipher
Piper Basic principles of cryptography
Altigani et al. Evaluating AES Performance Using NIST Recommended Block Cipher Modes of Operation
Babash Automata Under Effective Observation
Alexandru-Vasile Ransomware data recovery techniques
Rwabutaza et al. A comparative survey on cryptology-based methodologies
Shoukat et al. Effective evaluation metrics for the assessment of cryptographic algorithms and key exchange tactics
Rathod et al. Comparison of symmetric key encryption algorithms