SK2892002A3 - Multiple module encryption method - Google Patents

Multiple module encryption method Download PDF

Info

Publication number
SK2892002A3
SK2892002A3 SK289-2002A SK2892002A SK2892002A3 SK 2892002 A3 SK2892002 A3 SK 2892002A3 SK 2892002 A SK2892002 A SK 2892002A SK 2892002 A3 SK2892002 A3 SK 2892002A3
Authority
SK
Slovakia
Prior art keywords
module
encryption
decryption
key
modules
Prior art date
Application number
SK289-2002A
Other languages
English (en)
Inventor
Marco Sasselli
Christophe Nicolas
Michael John Hill
Original Assignee
Nagracard Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nagracard Sa filed Critical Nagracard Sa
Publication of SK2892002A3 publication Critical patent/SK2892002A3/sk

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • H04L9/003Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Description

Vynález sa týka šifrovania a dešifrovania dát. Vynález sa týka zvlášť ochrany dát šifrovaním pred neoprávnenými osobami alebo zariadeniami v odbore platenej televízie.
Doterajší stav techniky
V systémoch platenej televízie sa dáta šifrujú v bezpečnom prostredí, v ktorom je k dispozícii dostatočný výpočtový výkon a ktoré sa nazýva kódovací subsystém. Odtiaľ sa dáta známym spôsobom posielajú k najmenej jednému vzdialenému subsystému, kde sa dešifrujú, obvykle v integrovanom prijímačidekodére (IRD) s pomocou čipovej karty. Neautorizovaná osoba môže mať ako ku karte, tak ku vzdialenému subsystému, ktorý s kartou spolupracuje, v podstate neobmedzený prístup.
Odborníkom je známe reťazenie (sériové radenie) rôznych šifrovacích prostriedkov v šifrovacích systémoch a dešifrovacích prostriedkov v dešifrovacích systémoch. Výrazom šifrovanie/dešifrovanie sa v ďalšom texte bude rozumieť činnosť akéhokoľvek šifrovacieho/dešifrovacieho prostriedku použitého v rozsiahlom šifrovacom/dešifrovacom systéme.
Činnosť takých systémov sa optimalizuje z hľadiska troch parametrov: rýchlosť, pamäťové nároky a úroveň zabezpečenia. Rýchlosťou sa rozumie doba potrebná na dešifrovanie prijatých dát.
Sifrovacie/dešifrovacie systémy pracujúce so symetrickými kľúčmi sú odborníkom známe. Úroveň ich bezpečnosti je možné posudzovať podľa niekoľkých kritérií.
e e e e r e
Prvým kritériom je fyzické zabezpečenie, čím sa rozumie ľahkosť alebo namáhavosť vyňatia niektorého prvku systému a jeho nahradenie prvkom iným. Úlohou náhradného prvku je informovať neautorizovanú osobu o povahe a spôsobe práce šifrovacieho/dešifrovacieho systému. Náhradný prvok sa zvolí tak, aby bol zvyškom systému nezistiteľný alebo aby bolo jeho zistenie veľmi ťažké.
Druhým kritériom je systémové zabezpečenie, v ktorého rámci sa uvažuje s útokom pomocou matematickej analýzy. Také útoky sa obvykle vykonávajú pomocou vysokovýkonných počítačov, ktoré sa snažia prelomiť šifrovací algoritmus.
Príkladom šifrovania so symetrickým kľúčom sú napríklad DES (Data Encryption Standard) systémy. Tieto systémy, ktoré sú dnes už považované za zastarané, poskytujú iba priemerné fyzické aj systémové zabezpečenie. Šifrovanie pomocou symetrického kľúča sa obvykle vykonáva v špecializovaných elektronických obvodoch a úroveň zabezpečenia závisí na dĺžke kľúča.
Ďalšia stratégia útoku na šifru sa nazýva jednoduchá analýza výkonu (Simple Power Analysis) a analýza časovania (Timing Analysis). V jednoduchej analýze výkonu sa využíva skutočnosť, že mikroprocesor, ktorý vykonáva šifrovací/dešifrovací algoritmus, je napojený na napäťový zdroj (obvykle 5 voltov). V stave nečinnosti mikroprocesor odoberá stály prúd. V aktívnom stave odoberaný prúd závisí nie len na spracovávaných dátach, ale aj na šifrovacom algoritme. Jednoduchá analýza výkonu spočíva v snímaní prúdu ako funkcie času, z ktorej je možné odvodiť typ vykonávaného algoritmu.
Analýza časovania spočíva v meraní času potrebného na spracovanie vzorky postúpenej šifrovaciemu modulu. Zo závislostí medzi odovzdanými vzorkami a dôb potrebných na ich spracovanie je možné odvodiť neznáme parametre šifrovacieho modulu, akým je napríklad kľúč. Taký systém je opísaný napríklad v dokumente Timing Attacks on Implementations of Diffie-Hellman, RSA, DSS, and Other Systems, Paul Kocher, Cryptography Research, 870 Market St, Suite 1088, San Francisco, Kalifornie, USA.
Na zlepšenie zabezpečenia šifrovacích systémov boli vyvinuté systémy s asymetrickými kľúčmi, napríklad tzv. RSA (Rivest, Shamir, Adleman) systém. V týchto systémoch sa generujú páry zodpovedajúcich si kľúčov, z ktorých jeden je verejný a slúži na zašifrovanie (alebo dešifrovanie) dát, druhý je privátny a slúži na ich dešifrovanie (alebo zašifrovanie). Také systémy majú vysokú úroveň zabezpečenia, fyzického aj systémového, ale na druhej strane sú pomerne pomalé, predovšetkým pri dešifrovaní.
Najnovším spôsobom útoku na šifry je tzv. DPA, čiže diferenciálna analýza výkonu (Differential Power Analysis). Metóda je založená na predpoklade, že veľkým množstvom pokusov je možné zistiť, či je na určitom mieste šifrovacieho kľúča 0 alebo 1. Útok touto metódou je ťažko zistiteľný, pretože je skoro nedeštruktívny. Použitie tejto metódy vyžaduje použitie ako fyzickej, tak analytickej zložky. Spôsob práce DPA pripomína techniky prieskumu ropných polí, keď sa explóziou známej sily vyvolajú odozvy, ktoré sa snímajú sondami rozmiestenými v rôznych vzdialenostiach a hĺbkach pod povrchom od epicentra výbuchu. Z vín odrazených od hrán sedimentačných vrstiev je možné usudzovať na podzemnú štruktúru pole bez toho, že by sa museli vykonávať skúšobné vrty. DPA útoky sú podrobne opísané v § 2.1. dokumente A Cautionary Note Regarding Evaluation of AES Candidates on Smart-Carts, ktorý publikovali 1. februára 1999 Suresh Chari, Charanjit Jutla, Josyula R. Rao a Pankaj Rohatgi z IBM
T.J. Watson Research Center, Yorktown Heights, New York.
Odolnosť voči DPA útokom je možné zaistiť bieliacimi šumovými (whitening jamming) systémami, buď na prúde vstupných dát alebo na výstupe i
zo šifrovacieho algoritmu. Technika bielenia je opísaná v § 3.5 uvedeného dokumentu.
Najväčším problémom však stále zostáva obmedzený výpočtový výkon v periférnom subsystéme systému platenej televízie. Podľa doterajšieho stavu techniky nebola otázka bezpečného prenosu dát v takých systémoch dosiaľ vyriešená.
r r r · e r
Podstata vynálezu
Cieľom vynálezu je priniesť spôsob šifrovania a dešifrovania, ktorý bude odolný voči moderným útokom, ktorých príklady boli opísané vyššie.
Cieľ vynálezu sa dosiahne spôsobom podľa význakovej časti nároku 1.
Zvláštnym rysom spôsobu podľa vynálezu je to, že výpočtový prostriedok nezačne pracovať až po prijatí výsledku z prostriedku predchádzajúceho, ale už vtedy, keď má k dispozícii aspoň časť dát. Pre vonkajšieho pozorovateľa je tak nemožné určiť vstupné a výstupné podmienky tohto prostriedku.
Pretože v periférnom systéme prebieha dešifrovanie v čipovej karte, ktorá má v porovnaní s šifrovacím (centrálnym) systémom obmedzený výpočtový výkon, je výhodné použiť pre posledné dešifrovacie kroky relatívne rýchly verejný asymetrický kľúč. Tým sa zachová odolnosť systému na výstupnej strane a výpočtový výkon, ktorý je potrebný na zašifrovanie dát pomocou privátneho kľúča, sa môže skoncentrovať na strane vysielania.
Zistilo sa, že ďalšie úrovne zabezpečenia je možné dosiahnuť reťazením, alebo čiastočným prekladaním, dvoch šifrovacích prostriedkov, ktoré pracujú v sériovom zapojení. Reťazením alebo čiastočným prekladaním sa rozumie také spracovanie dát, keď druhý šifrovací prostriedok zaháji spracovanie dát ešte pred tým, než rovnaké dáta úplne spracuje prvý šifrovací prostriedok. Zamaskuje sa tým podoba, akú by dáta mala po spracovaní v prostriedku prvom a pred prostriedkom druhým.
Reťazenie sa môže začať už vtedy, keď je na výstupe z prvého prostriedku k dispozícii na spracovanie v druhom prostriedku aspoň časť dát.
Vynález umožňuje ochranu proti vyššie uvedeným útokom tým, že kombinuje rôzne šifrovacie/dešifrovacie prostriedky v šifrovacom/dešifrovacom systéme a používa reťazenie alebo čiastočné prekladanie v spôsobe, akým tieto za sebou zapojené prostriedky pracujú.
r r r .. ' r r c r * Γ c e or r <· r r <
ŕ r ' r c r' ''r,·:
r c r r r r.
V jednom uskutočnení vynálezu šifrovací/dešífrovací systém zahrnuje kódovací subsystém, v ktorom sú za sebou použité tri algoritmy:
a) asymetrický algoritmus Al s privátnym kľúčom dl. Tento algoritmus kóduje otvorené dáta, ktoré predstavuje správa m, a vytvára prvý kryptogram ’ I 1 ' ‘
Cl. Matematicky je možné algoritmus Al vyjadriť rovnicou Cl - m exponent dl, modulo nl. Vo vzorci je nl časť verejného kľúča asymetrického algoritmu Al, modulo (mod) je odborníkom známy matematický operátor a dl je privátny kľúč algoritmu Al.
b) symetrický algoritmus S s tajným kľúčom k. Tento algoritmus prevádza kryptogram Cl na kryptogram C2.
c) asymetrický algoritmus A2 s privátnym kľúčom d2. Tento algoritmus prevádza kryptogram C2 na kryptogram C3 pomocou rovnice, ktorá zodpovedá vyššie uvedenej: C3 - C2 exponent d2, mod n2, kde n2 je časť verejného kľúča asymetrického algoritmu A2 a d2 je privátny kľúč algoritmu A2.
Kryptogram C3 opúšťa kódovací subsystém a vysiela sa odborníkom známym spôsobom k periférnemu subsystému. V prípade režimu zaplať za program platenej televízie môže ísť ako o video dáta, tak správy.
V periférnom subsystéme sa dáta dekódujú obráteným postupom tromi algoritmami A2', S' a Al'. Tieto tri algoritmy tvoria časti troch šifrovacích/dešifrovacích prostriedkov Α1-ΑΓ, S-S' a A2-A2', ktoré sú rozdelené medzi kódovací subsystém a decentralizovaný subsystém a dohromady predstavujú šifrovací/dešífrovací systém.
d) algoritmus A2' vykonáva matematickú operáciu na C3 a obnoví C2: C2 = C3 exponent e2 mod n2. Množina skladajúca sa z e2 a n2 je verejný kľúč asymetrického algoritmu A2-A2'.
e) symetrický algoritmus S' s tajným kľúčom na obnovu kryptogramu Cl.
f) asymetrický algoritmus Al' s verejným kľúčom el, nl obnoví m pomocou operácie m = Cl exponent el mod nl.
Reťazenie v periférnom systéme spočíva v tom, že dekódovací krok e) sa zaháji pred tým, než sa v kroku d) získa celé C2, a dekódovací krok f) sa zaháji pred tým, než sa v kroku e) získa celé Cl. Taký postup znemožní, či aspoň sťaží útok v periférnom subsystéme cielený na získanie kryptogramu Cl na konci kroku e). Kryptogram Cl by bolo možné porovnať s otvorenými dátami m a potom pomocou Cl a m určiť algoritmus Al' a ďalej spätne celý kódovací reťazec.
Reťazení nie je nevyhnutné v kódovacích subsystémoch, ktoré sa nachádzajú vo fyzicky zaistených miestach. Na druhej strane je veľmi výhodné v periférnych subsystémoch. V prípade zaplať za program je prijímač-dekodér (IRD) súčasťou zariadenia predplatiteľa a môže byť napadnuté vyššie opísaným spôsobom.
Je zrejmé, že útok na kombináciu troch zreťazených dešifrovacích algoritmov Aľ, S' a A2' má omnoho menšiu šanci na úspech, než by tomu bolo v prípade, že sa medzi krokmi d), e) a f) kryptogramy Cl a C2 úplne zrekonštruujú. Okrem toho, pretože algoritmy Al' a A2' využívajú verejné kľúče el, nl a e2, n2, sú nároky na výpočtové zdroje potrebné v periférnom subsystéme v porovnaní s kódovacím subsystémom niekoľkonásobne menšie.
Pre lepší predstavuje možné uviesť, že kroky a) a c), t.j. kroky zašifrovania dát privátnymi kľúčmi, sú napríklad asi dvadsaťkrát dlhšie, než dešifrovacie kroky d) a f) s verejnými kľúčmi.
V alternatívnom odvodenom uskutočnení vynálezu sú algoritmy Al a A2 a ich inverzní algoritmy Al' a A2' zhodné.
V inom alternatívnom odvodenom uskutočnení vynálezu sa v kroku c) použije verejný kľúč e2, n2 asymetrického algoritmu A2 a v kroku d) sa kryptogram C3 dešifruje privátnym kľúčom d2 tohto algoritmu. Toto uskutočnenie sa použije napríklad v prípade, keď sú zdroje výpočtového výkonu v periférnom subsystéme dostatočné.
.·* e *-’cr r *> Γ r c r r r r - f r r- r
Λ r r ,· S Γ· Γ r ' r r r r
Aj keď sa čipové karty používajú predovšetkým na dešifrovanie dát, existujú i karty, ktoré majú kapacitu dostatočnou aj pre šifrovacie operácie. V takom prípade je nutné počítať aj s útokmi na šifrovacie karty, ktoré pracujú mimo chránené miesta, akým je napríklad správne centrum. Vynález je možné ale v plnom rozsahu využiť aj pre sériové šifrovacie operácie, tzn. že následný modul začne šifrovací operáciu ešte pred tým, než predchádzajúci modul spracovania informácie dokončí. Spôsob podľa vynálezu umožňuje prekladanie medzi rôznymi šifrovacími modulmi a vždy zaisťuje, že výsledok činnosti predchádzajúceho (v zmysle sériového zapojenia) modulu nie je nikdy k dispozícii v celku. Následný modul teda spracováva iba časti informácie, takže usudzovať na spôsob činnosti modulu zo známeho vstupu alebo známeho výstupu je značne ťažké.
Prehľad obrázkov na výkresoch
Vynález bude zrejmejší z nasledujúceho podrobného opisu príkladných uskutočnení vynálezu s odkazmi na sprievodné výkresy, na ktorých:
Na obr. 1 sú znázornené šifrovacie operácie;
Na obr. 2 sú znázornené dešifrovací operácie;
Na obr. 3 sú znázornené šifrovacie operácie alternatívneho uskutočnenia;
a
Na obr. 4 sú znázornené dešifrovacie operácie alternatívneho uskutočríePríklady uskutočnenia vynálezu
Na obr. 1 vstupujú do šifrovacieho reťazca dáta m. Prvý modul Al šifrovacieho reťazce vykonáva šifrovanie pomocou tzv. privátneho kľúča, ktorý sa skladá z exponentu dl a modula nl. Výsledkom operácie vykonávanej v module c · « t · c r c r r r » o r r c e c r r e O P r- n r r tt r c · ' r. r '
C 9 r. o e t r c r - c or r. r . · 8
Al je C1. Podľa režimu práce spôsobu podľa vynálezu môže následný modul zahájiť činnosť už vtedy, keď je k dispozícii už časť C1. Ďalší modul S pracuje s tajným kľúčom k. Hneď ako je na výstupe z modulu S k dispozícii časť výsledkov C2, zaháji činnosť modul A2, ktorý vykonáva tretiu šifrovaciu operáciu pomocou privátneho kľúča, ktorý sa skladá z exponentu d2 a modula n2. Konečný výsledok C3 sa známymi spôsobmi vzdušnou cestou alebo pomocou kábla prenáša k prijímačom.
Na obr. 2 je znázornený dešifrovací systém, ktorý zahrnuje tri dešifrovacie moduly A1S' a A2\ ktoré zodpovedajú šifrovacím modulom podľa obr. 1, ale sú zapojené v obrátenom poradí. Dáta C3 vstupujú do modulu A2\ ktorý ich dešifruje pomocou verejného kľúča, ktorý sa skladá z exponentu e2 a modula n2. Rovnako ako pri zašifrovaní dát aj pri dešifrovaní modul S' zaháji činnosť už vtedy, keď je k dispozícii aspoň časť dát C2. Dešifrovanie sa dokončí v module Al' pomocou verejného kľúča, ktorý sa skladá z exponentu el a modula n 1.
V jednom uskutočnení vynálezu môžu byť kľúče modulov A1 a A2 rovnaké, t.j. má strane šifrovania platí dl=d2 a nl=n2. Obdobne, na strane dešifrovania musí byť el=e2 a nl=n2. V takom prípade sa uvažuje s privátnym kľúčom d, n a s verejným kľúčom e, n.
V alternatívnom uskutočnení vynálezu, ktoré je znázornené na obr. 3 a 4, sa v module A2 použije verejný kľúč e2, n2 na zašifrovanie a v module A2' privátny kľúč d2, n2 na dešifrovanie. Aj keď také usporiadanie kladie väčšie nároky na výpočtový výkon na strane dešifrovania, použitie privátneho kľúča zvyšuje úroveň zabezpečenia spracovania dát v module A2'.
Príklad zobrazený na obr. 3 a 4 nie je jedinou alternatívou možných kombinácií kľúčov a spôsobov šifrovania v jednotlivých moduloch. Je napríklad inožné, aby modul A 1 šifroval s verejným kľúčom a dešifroval s kľúčom privátnym.
e e « r r (» f Γ ľ r r
V inom uskutočnení je možné modul S, ktorý má tajný kľúč, nahradiť mo dulom s asymetrickým kľúčom, ktorý bude obdobný modulom AJ a A2.

Claims (8)

  1. PATENTOVÉ NÁROKY
    1. Spôsob šifrovania a dešifrovania pomocou niekoľkých šifrovacích/dešifrovacích modulov zapojených do série, vyznačujúci sa tým, že následný šifrovací/dešifrovací modul zaháji svoju činnosť už vtedy, keď je k dispozícii časť výsledku z predchádzajúceho šifrovácieho/dešifrovacieho modulu.
    Spôsob podľa nároku 1, vyznačujúci sa tým, že následný dešifrovací modul zaháji svoju dešifrovaciu činnosť už vtedy, keď je k dispozícii časť výsledku z predchádzajúceho dešifrovacieho modulu.
    Spôsob podľa nároku 1, vyznačujúci sa tým, že následný šifrovací modul zaháji svoju šifrovaciu činnosť už vtedy, keď je k dispozícii časť výsledku z predchádzajúceho modulu.
  2. 4. Spôsob podľa jedného z nárokov 1 až 3, vyznačujúci sa tým, že využíva tri moduly (Al, S, A2), kde centrálny modul (S) je typu s tajným symetrickým kľúčom (k).
  3. 5. Spôsob podľa nároku 4, vyznačujúci sa tým, že prvý modul (Al) a posledný modul (A2) na strane šifrovania a prvý modul (A2) a posledný modul (Al) na strane dešifrovania sú typu RSA s asymetrickým kľúčom, t.j. s privátnym kľúčom a verejným kľúčom.
    c e r - r , r P C r r r .
    r r C r '·- r- C c - -' < r· ' , r c c * r i '
  4. 6. Spôsob podľa nároku 5, vyznačujúci sa tým, že dva moduly (Al, A2) použijú tak zvaný privátny kľúč (d, n; dl, nl; d2, n2) na šifrovanie a tak zvaný verejný kľúč (e, n; el, nl; e2, n2) na dešifrovanie.
  5. 7. Spôsob podľa nároku 6, vyznačujúci sa tým, že dva moduly (Al, A2) použijú rovnaké množiny privátnych kľúčov (d, n) a verejných kľúčov (e, n).
  6. 8. Spôsob podľa nároku 6, vyznačujúci sa tým, že dva moduly (Al, A2) použijú rôzne množiny privátnych kľúčov (dl, nl; d2, n2) a verejných kľúčov (e 1, n 1; e2, n2).
  7. 9. Spôsob podľa nároku 5, vyznačujúci sa tým, že pri šifrovaní použije posledný modul (A2) tak zvaný verejný kľúč (e2, n2) a pri dešifrovaní prvý modul (Al) použije tak zvaný privátny kľúč (d2, n2).
  8. 10. Spôsob podľa jedného z nárokov 1 až 3, vyznačujúci sa tým, že využíva tri šifrovacie/dešifrovacie moduly (Al, S, A2) s asymetrickými kľúčmi.
SK289-2002A 1999-08-30 2000-08-24 Multiple module encryption method SK2892002A3 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CH157399 1999-08-30
US19417100P 2000-04-03 2000-04-03
PCT/IB2000/001157 WO2001017159A1 (fr) 1999-08-30 2000-08-24 Methode d'encryptage multi-modules

Publications (1)

Publication Number Publication Date
SK2892002A3 true SK2892002A3 (en) 2002-07-02

Family

ID=25688037

Family Applications (1)

Application Number Title Priority Date Filing Date
SK289-2002A SK2892002A3 (en) 1999-08-30 2000-08-24 Multiple module encryption method

Country Status (27)

Country Link
EP (1) EP1208666A1 (sk)
JP (1) JP2003508965A (sk)
KR (1) KR20020041807A (sk)
CN (1) CN100448193C (sk)
AP (1) AP2002002433A0 (sk)
AU (1) AU769437B2 (sk)
BG (1) BG64520B1 (sk)
BR (1) BR0013712A (sk)
CA (1) CA2383042A1 (sk)
CU (1) CU22950A3 (sk)
CZ (1) CZ2002582A3 (sk)
DZ (1) DZ3193A1 (sk)
EA (1) EA003745B1 (sk)
EE (1) EE200200106A (sk)
HK (1) HK1048407B (sk)
HR (1) HRP20020179A2 (sk)
HU (1) HU224846B1 (sk)
IL (1) IL148285A0 (sk)
MA (1) MA25431A1 (sk)
MX (1) MXPA02001849A (sk)
NO (1) NO20020951L (sk)
NZ (1) NZ517438A (sk)
OA (1) OA12153A (sk)
PL (1) PL353795A1 (sk)
SK (1) SK2892002A3 (sk)
TR (1) TR200200525T2 (sk)
WO (1) WO2001017159A1 (sk)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8775319B2 (en) 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
US10397258B2 (en) 2017-01-30 2019-08-27 Microsoft Technology Licensing, Llc Continuous learning for intrusion detection

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5594797A (en) * 1995-02-22 1997-01-14 Nokia Mobile Phones Variable security level encryption
DE19539700C1 (de) * 1995-10-25 1996-11-28 Siemens Ag Sicherheitschip

Also Published As

Publication number Publication date
CN100448193C (zh) 2008-12-31
HRP20020179A2 (en) 2004-02-29
CZ2002582A3 (cs) 2002-07-17
BG106436A (en) 2002-10-31
TR200200525T2 (tr) 2002-07-22
AU6311800A (en) 2001-03-26
EP1208666A1 (fr) 2002-05-29
IL148285A0 (en) 2002-09-12
MA25431A1 (fr) 2002-04-01
WO2001017159A1 (fr) 2001-03-08
CU22950A3 (es) 2004-04-13
CA2383042A1 (en) 2001-03-08
BG64520B1 (bg) 2005-05-31
NZ517438A (en) 2003-09-26
MXPA02001849A (es) 2004-02-26
OA12153A (fr) 2006-05-08
AU769437B2 (en) 2004-01-29
HK1048407B (zh) 2009-09-25
CN1371563A (zh) 2002-09-25
NO20020951D0 (no) 2002-02-27
BR0013712A (pt) 2002-05-07
PL353795A1 (en) 2003-12-01
DZ3193A1 (fr) 2001-03-08
AP2002002433A0 (en) 2002-03-31
NO20020951L (no) 2002-04-23
EA200200184A1 (ru) 2002-06-27
HU224846B1 (en) 2006-03-28
EE200200106A (et) 2003-04-15
JP2003508965A (ja) 2003-03-04
HUP0202691A2 (en) 2002-12-28
HK1048407A1 (en) 2003-03-28
EA003745B1 (ru) 2003-08-28
KR20020041807A (ko) 2002-06-03

Similar Documents

Publication Publication Date Title
US8296577B2 (en) Cryptographic bus architecture for the prevention of differential power analysis
Messerges Power analysis attacks and countermeasures for cryptographic algorithms
US8422671B2 (en) Methods of encryption and decryption using operand ordering and encryption systems using the same
EP1234404B1 (en) Generation of a mathematically constrained key using a one-way function
Guilley et al. Defeating any secret cryptography with SCARE attacks
EP2154604A1 (en) Countermeasure securing exponentiation based cryptography
US20060153372A1 (en) Smart card and method protecting secret key
KR100546375B1 (ko) 자체 오류 감지 기능을 강화한 상호 의존적 병렬 연산방식의 하드웨어 암호화 장치 및 그 하드웨어 암호화 방법
Shah et al. An efficient audio encryption scheme based on finite fields
US7123717B1 (en) Countermeasure method in an electronic component which uses an RSA-type public key cryptographic algorithm
EP3188000A1 (en) System and method for hiding a cryptographic secret using expansion
US7190790B1 (en) Multiple module encryption method
Malkin et al. A cryptographic method for secure watermark detection
SK2892002A3 (en) Multiple module encryption method
Matthews Low cost attacks on smart cards: the electromagnetic sidechannel
Ahmed et al. Implementation of rc5 block cipher algorithm for image cryptosystems
Mukherjee et al. A counter measure to prevent timing-based side-channel attack on FPGA
Sulaiman et al. Extensive analysis on images encryption using hybrid elliptic curve cryptosystem and hill cipher
Timilsina et al. Analysis of Hybrid Cryptosystem Developed Using Blowfish and ECC with Different Key Size
Piper Basic principles of cryptography
Altigani et al. Evaluating AES Performance Using NIST Recommended Block Cipher Modes of Operation
Babash Automata Under Effective Observation
Alexandru-Vasile Ransomware data recovery techniques
Shoukat et al. Effective evaluation metrics for the assessment of cryptographic algorithms and key exchange tactics
Rwabutaza et al. A comparative survey on cryptology-based methodologies