TW200822665A - Encryption calculation circuit - Google Patents

Encryption calculation circuit Download PDF

Info

Publication number
TW200822665A
TW200822665A TW096142028A TW96142028A TW200822665A TW 200822665 A TW200822665 A TW 200822665A TW 096142028 A TW096142028 A TW 096142028A TW 96142028 A TW96142028 A TW 96142028A TW 200822665 A TW200822665 A TW 200822665A
Authority
TW
Taiwan
Prior art keywords
circuit
memory
encryption
calculation
command
Prior art date
Application number
TW096142028A
Other languages
English (en)
Inventor
Tetsuro Yoshimoto
Takayuki Tanaka
Original Assignee
Matsushita Electric Ind Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Ind Co Ltd filed Critical Matsushita Electric Ind Co Ltd
Publication of TW200822665A publication Critical patent/TW200822665A/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • G06F21/755Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/38Methods or arrangements for performing computations using exclusively denominational number representation, e.g. using binary, ternary, decimal representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • G06F9/30003Arrangements for executing specific machine instructions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • G06F9/30003Arrangements for executing specific machine instructions
    • G06F9/30007Arrangements for executing specific machine instructions to perform operations on data operands
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • G06F9/38Concurrent instruction execution, e.g. pipeline or look ahead
    • G06F9/3836Instruction issuing, e.g. dynamic instruction scheduling or out of order instruction execution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • H04L9/003Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2207/00Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F2207/72Indexing scheme relating to groups G06F7/72 - G06F7/729
    • G06F2207/7219Countermeasures against side channel or fault attacks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2207/00Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F2207/72Indexing scheme relating to groups G06F7/72 - G06F7/729
    • G06F2207/7219Countermeasures against side channel or fault attacks
    • G06F2207/7223Randomisation as countermeasure against side channel attacks
    • G06F2207/7257Random modification not requiring correction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Mathematical Physics (AREA)
  • Computational Mathematics (AREA)
  • Computing Systems (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Description

200822665 九、發明說明: 【發明所屬之技術領域】 本發明係有關加密演算處理電路, 備了防止崎密碼金鑰㈣㈣料的裝置之;具 【先前技術】 近年來,隨著1C卡或搭載有Ic 自動S等的發展,IC卡等安全性 以::交易和 處理期間的消耗電力(消耗電流)加以來密演算 金输或加贿算處_容。作為卩的密碼 析(Simple P〇wer 解析方法有單純電力解
Power Analysis-DPA)# (Differential 作為向來的單純電來轉秘密金鑰。 變加密演算處理順序的時库擗 乙吊處理之間插入用來改 在時間軸上來改變消耗電流的這動作^週期 法,每次加密演算處理的順序_33^人所知。在這些手 的消耗電流波形產生變化,、目 、=化,以時間軸來看時 形之類的資料依存性轴上來比較電流波 護機密(參照專利文獻1}。斤 成為不可月b,而藉此來謀求保 法,由於即使複數地手法也為人所知。在此一手 藉由此來使得差f流波形也不會相同, 2)〇 ”解析⑽困難以謀求保護機密(參照專利文獻 利文獻1】特開2000_259799號公報 【專利文獻2】特開2005-252705號公報 200822665 【發明内容】 —解決課題一 理順策將演算處 得加密=ϊ丄執 演算處理的性能降序f時序之擬似處理過少時,則加密 電流t形變化===所=之通常加密處理帶來的 容易被如下問題,即:時鐘週期等情報 以修複解析作為一定二I:斤觀測的電流波形以數位信號處理加 作ΓΓ:ί的時鐘_的電流波形。 重疊到通常處理f、關根據雜訊生成電路將雜訊電流 之液晶解析、發光解法,根據近年來的LSI解析技術 位置。若是根據液晶解析:在1^内部消耗電流之物理 液晶的透射率變化,而能夠解測特定位置的電流變化作為 〜解決方法一 資料的演算器,用來暫時儲存對二仏體,用來演算加密演算用 加密控制電路〜其係為了接异器的輸出人資料之暫存器, ,加密處理而對記憶體和演令將加密演算用資料予 算命令電路,其係對加密^制存器進行控制,以及偽裳演 算命令係用來接收表示加密=仃偽裝演算命令、該偽裝演 使§己憶體和演算器和暫存器動作:5執行兀成的凋异完成信號而 —發明效果一 ° 本發明的加密演算“ 舰·命令魏,發行 200822665 的雜體和使得通常時停止 和演算器和暫存器‘sc裝演舁命令,而使得記憶體 將難以以消耗電流的大小等來肖耗電流,四此, 的時序,而据古亦入 _寺疋加後,貝异處理的結束和開始等 蓉。進而’偽裝演算命令,是僅在來白 ΓΡΤΤ 【實施方式】 相同或了i日iT附圖來5兒明貫施本發明的最佳形態。再者,圖中 相问ϋ目當的部分標記同樣符號不重複其說明。 圖中 灣路之構成例。圖1的加密 演算部102、電路100、加密控制電路10卜 、、宫〜,此體A103、以及記憶體B104。演算部1〇2且右. 々异益1〇5、暫存器娜、暫存器卿、以及暫g丨^有. 偽裝演异命令電路100,根據從c 曰°。 〜旦接收表示偽裝演算命令113執5其後’ 就1H而認賴裝演算完成,則再度g的^虎算^;完成信 演算命令U3的發行,直到來自偽裝 m為止被重複。 _重新發仃加密演算命令 加密控制電路1〇1,為了接收來自 =4接=_演算命令電路觸的偽裝演算命 2體Α103、記憶體Β104、控制演算器1〇5、 52 存态BHT7和暫存器ci〇8,輸出記憶體a控制 二』 曰
控制信號120、演算器控制信號118、暫;二:記憶體B 曰仔為八控制信號116、暫 200822665 存器B控制信號117、以及 制電路101,當加密演算命人1 制信號119。並且,加密控 時,則輸出演算完成信號114' 1 演算命令113執行結束 行中從mn〇9發行了加密演f裝演算命令⑴處理的執 裝演算命令113的控制,而開二二宫L1丄寺八,則強制結束根據偽 記憶體A103是孽如與時山"、异中令的處理。 來自加密控制電路“的下降邊緣同步的記憶體,從 位址輸出記憶體Α資料121康5己仏體Α控制信號115所顯示的 圮憶體B104是譬如與時鐘 自加密控制電路1〇1的、根據 牛=同步的記憶體,對來 址,寫人暫存器C輪出資料125 :體B &制信號120所顯示的位 B輪5 將暫存器A輪_ 122及暫存哭 密控作為輸入,當來自加 A輸3料m,而向暫存器工寺,保持記憶體 暫存器Bl〇7,以印愔鞞Δ认山次^ 乂勒出 密控制電路的暫存器^控入、當來自加 Α輪⑤代1,而向暫存器資料m有二,保持記憶體 控制電路101的暫存器= = 入’當來自加密 出資料以,向暫存器C輸出㈣m I出有物,保持演算器輪 CPU109 ’對加禮控制電路簡,發行加资人人 或細咖_算命:二。= 成七唬112,而認識加密演算處理的結束。 山 圖2係示_丨的加密演算處理電 子,2首先從C觸發行命令i的加密二二作為例 口雄控制電路101,解密命令1,從記憶體A103位址A1、位 200822665 A103讀出動作的雜電流,而成為與位址:,電'11是,體 作對應的消耗電流波形。 一 < 址A2的讀出動 加始、控制電路1〇1解密命令1作為曾 出:1。在此一例子中,假設_ i為直==:二,
fL輪出DA作為演算《出資料m。二3耗^34鐘J 的值執在㈤; ,信號120,向記憶體_4位址ΑΑ:^二=憶體B控制 =記憶體B消耗電流Π是對記憶體m^的125的 電>瓜,成為與位址AA白勺寫入動作對 =,作日才的消耗 此後,加密控制電路101向触演^雙^波形。 來自〇>卿的命令i執行結束=算以⑽輪出顯示 =科料觸,認鋼根據從 將命令1的加密演算開始到結成= ^ Ilf "ίΖ9 Ϊ ,圖2中示出的例子為:接收命令i的:丄趫週期。 之後,在8個時鐘後發行命令2。 、异凡成信號112 π 200822665 、、偽裝演异命令電路100對加密控制電路101,發行命令G作 為偽裝演算命令113。於此,假設命令G為從偽裝演算命令電路 1〇〇〜固定地輸出的命令,從記憶體A103位址al、位址a2分 出資料M、資料d2,把資料dl儲存到暫存器A1〇6,把 ^ 儲存到暫存H謂7,在演算器1Q5直到輸出結果確定進行+ ,日夺鐘週_演算’向暫存器c鹰儲存演算結果dx,向辦體 H4位址ax儲存dx之後,向偽裝演算命令電路1〇〇輪出“= 巧號114結束命令G的處理。再者,記 二二 _«用位址ax ’ *於必須不破壞加密演算命令 CPm〇9 113 croi〇9發行域演算命令113直到重新從 序從CPU1〇9發行了新的加密㈣—,2的^子’卩同樣的時 行偽裂料1Π。錢;^命令2 ’目此中止發 結束的期間定義為“偽裂演算處理;、了°卩^113執行的開始到 在圖2中,在圖i加宓二的期間。 憶體A消耗電流流波形,
-X 机波形。在圖2中,整體電路 I t II予以合計的消耗電 的期間及“偽裝演算處理” 在“加密演算處理Γ 流波形。…’柄大虹__消耗 圖3示出在圖1的加密淨嘗 的時序。 、夠判明命令執行的 200822665 電路100,來自α>υ1()9等的加路,根據偽裝演算命令 偽裝演算命令m,該倾執行結束之後發行 記憶體、記憶體軸、3nf = 通常狀況下停止的 B107、以及暫存器C108動作^':口躺日存器A106、暫存器 演算器105、暫存器A106、暫存H曰;體A103、記憶體腦、 行加密演算命令111時同樣地了,暫存11 C1()8與發 =小來特定加密演算處理的、; CPU109 f ln , 同: 令113為固定性並經常發行 =;=同樣的 ====== 裝演二的執3結束’具有相同消耗電流波形的偽 令=執行將命 且,保ί二和記憶體B104也可以是同—記憶體。並 個以上、。/並= 的輸^和保持該輸入資料的暫存器也可以有3 算4來力 1;構r。5也可以從加算器侧^ 的為勺偽裝演算命令電路應的詳細結構例。圖4 有記絲自籠G9的加_算$令 歷生成偽 13 200822665 行結紊電路401 ’接收顯示加密演算命令111的執 輪出&m算完成信號u4 ’以從加密演算命令記憶電路 令113。、續命令履歷情報402為根據來生成偽裝演算命 例子圖如5J^f_4中的加密演算命令記憶電路的記憶内容之 數的加密i算命 1’ tfif it令記憶電路,將過去發行的複 FIRST-OTm 11 圮饫到以 RAM 形成的 ί?ΙΚ)(Ε[1^ΉΝ 為插槽(slot/。。於此,將加密演算命令111所記憶的觸位址稱 圖5具有5個插槽,將過去的加密演算命 才:輸入的乘法向位址0輸出結果的命令,在插 =2=存有以來自位址〇及位址〗的各自· ,=加法向位址!輸出結果的命令,在插槽3儲存有 在插样!6〇位元長的乘法向位址0輸出結果的命令, 作“入的力:法二 演算命ίΐ成電路401 ’接收顯示加密演算命令111執行 、:束的錢、即演异完成信號1M,檢索從插槽 加密演算命令m,來認識以16G位元為輸人的=25戶= 160位兀作為輸入的加法2次、以16〇位元為輸入的減法 =iif 在最後被發行的插槽卜贿^ 携加法’ 插槽4 ’以插槽4的加密演 據向來自位址0及位址丨的各自⑽位元長 = 法向值址ΑΧ輸出結果的咖算命令113。貝 ΑΧ ’由於需要不破壞加密演算命令m等使用的記憶體=,二 14 200822665 據被使用的位址作為資料儲存用位址加以使用。 命令1°11記二Llfi募中’將從⑽09逐次發行的加密演算 頻度祕算命令111選擇出現 此,即使實施m山作為爲办鼻命令113加以發行,因 111 ^ ¢1-11Γ斤,由於難以區別是逐次被發行的力ϋ密演算 Git ft還是執行頻度高的加密演算命令⑴ 算命令tnt幾令Λ成電路401,也可以從所記憶的加密演 加二r 擇选演算命令111作為偽裝演算命令113 ^二、還是隨機地執行過去的加密演 全性。乍為偽破料中令113 ’更進一步提高對電流解析的安 h 加㈣算命令記,lf電路4gg也可⑽不揮發性紀師 2以構成。經由此,由於將從cpm〇9等逐次發二;:;!:? 記憶過去的加辟7=_賴_也能夠 遥擇加选命令ln作為偽裝演算命令113 111 在重複執行從電源導入、執行加密演算力“二口此, 令=到,,因此更進—步提高了异命 是,插槽數二=令記憶電路4〇°的插槽數於此為5個,但 接下來,即使是執行來自cpui〇9等的加 管八八 “ 中,在時鐘週期單位存在有記憶體⑽靡管;^ 7上當 =5108 3止的期間。同時,即使是偽裝演算K ^暫t器 在Μ里週期單位存在有記憶體1〇 , 停止_。㈣_,暫= 15 200822665 ===G8娜謙她電流,將進—步提 圖6不出圖1中的加密控制電路ι〇ι 加密控制電路1〇1具有動作狀況通知電路了 ^^6的 6〇卜偽裝控制電路602、以及選擇器6〇3。 通A制電路 通¥控制電路601接收加密演算命令u 令⑴,而向選擇器603輸^;^ ^收爲裝演算命 6〇4、通常控制電路暫存哭己《 A控制信號 B控制信號_、通常控;電= ;通=制電路暫存器 路暫存器C控制信號_、通常押^電^^^607、通常控制電 下將這些控制信號稱為通常控^路^體號609 (以 令⑴或偽裝演算命令113的控^)進;^演算命 100輸出演算完成信號114。礼〜束則對偽裝演舁命令電路
偽裝控制電路602,向選擇哭6〇3於φ必壯一丨 控制信號610、偽裝控制電路暫^ 出電路記憶體A 路暫存器B控制信號612、偽裝控^ '偽裝控制電 裝控制電路暫存器C於制f辦614電路Λ、才态扰制信號613、偽 控制信號615 (以下“這:偽裝控制電路記憶體Β 動作狀況通知電路向工/信號)。 通知信號[5··〇]616,該仲顯輪出6位元的動作狀況 算命令113執行中、‘二在加您演算命令111或偽裝演 必要佔有記情體電路601的通常控制信號沒有 暫存器體的;^ ,杨作狀況通 從偽裝控制電路^存琴A $制^ y存态A控制彳§唬605或是 1 口爾収通带控制電路暫存器、B控制信號 16 200822665 是偽ΐ控制電路暫存11 B控制信號612選擇暫存哭B批 制^唬117,在動作狀況通知 ^存-B控 :=是,制電 ί ί ί 料/況通知信號[4]從通常控制電路1存二3 體Β控制_U_ $是彳知信號[5]從通f㈣電路記憶 擇記憶體B控制信偽破控制電路記憶體B控制信號奶選 演算處理電路^動;;圖G圖關如上述構成的加密 演算命令111,將來自力漆 /〜圖〇,為了正確執行加密 記憶體A1G3、雜I# S1G4' H1G1的各健制錢必須佔有 B浙、和暫存器C⑽的期間= 暫暫存器 間,,、“記憶體3控制4二;:別不為J己憶體A控制佔有期 “暫存器A控制佔有:有,二。演鼻器控制佔有期間”、 存器C控制佔有期間”。 胃存為B控制伯有期間”、‘‘暫 電路記憶體A控制4 信㈣4或是從偽裝控制 動作4擇吕己憶體八控制信號115的例子。 2時鐘週期^通,將加密演算命令111解密的結果, 成為選^電路記憶體A控制健6G4、其他以外則 ⑽號:通倾制 偽裝控制電路記怜體:护制二$ A卜位址A2的碩出減’ 位址Μ到A16 ^出域⑽按照每個時鐘輸出被增值的 記情動作狀況通知信號_6,從通常控制電路 向^ 或砂魏㈣電路記«Α控制信號_ 〜豆才工制“ 7虎U5 ,從記憶體A103記憶體A讀 200822665 出輸出資料121,妹要,脸Ab执禮π 類的消耗每個消耗時於柄二°同§己憶體Α消耗電流III之 旧在㈣If里週期電流㈣耗電流波形。 ⑴伽從通常控_動作狀喊知信號 路選擇暫存器A =16 605或是從偽裝控_ 從通常控制電路暫存心作= 康動f"狀況通知信號[2]616 器B控制信號612選擇斬‘ 或疋從偽裝控制電路暫存 動作狀況物117的例子。 將成為6時鐘週期選擇通常控制山暫g的結果, 逋雨控制電路暫存器A控制作垆⑽ J丨口现口就。 資料121的值D1儲存到疋用來將來自記憶體A輸出 Μ里週期取入、經常輸出高電平的信號。 日Ul〇6母個 動作狀況通知信號[2]616,將加密、、宮曾人八ηι 成為在5時鐘職選擇通常控暫^ =、的結果’ 以外則選擇偽裝控制電路暫存哭虎606、其 制電路暫存器Β控制信號606是用。通常控 的值D2儲存到暫存器m〇7 ^自義體八輸出資料121 f;fB107 121,經常輪出著高電平的信號。 頫Α輸出貝枓 制信 憶體A輪出資料121❸資料% =曰存=携6取入來自記 資料〇15、資料D16。並且,選擇二:7:pf/:m、資料D14、 _6,輸㈣存器B控· 據動作狀況通知信號 mm, mm, mm4 ^ 圖9係根據來自動作狀況通知電路_二 200822665 [3]616從通常控制電路演算器控制信號6〇7《是從 演算器控制信號6i3選擇演算器控制信號118、並 Ζ 通知信號[4]616從通常控制電路暫存器c控制錄_或 裝,電路暫存器C控制信號614選擇暫存器c控制 = 例子。 Μ 動作狀況通知信號[柳6,將加密演算命令u 成為是5時鐘週期選擇通常控制電路演算哭杵 解⑴的:果, 選擇偽裝控制電路演算器控制伸613 w Γ Ί607、、以外 算器控制信號6〇7是用來使 自暫存器B輸出資料123的值D2 行演算1的信號,偽裝控制電路哭105使之執 存器A輸出資料122和暫存3是用來使暫 作的錢,在本例子中;^i作為輸入使演算器 到演算1〇的信號。 W里週期單位使執行從演算〇 動作狀況通知信號[4]616,將加南、、宫管人 成為是1時鐘週綱擇通常㈣卩7 1 的結果, 以外選擇偽裝控制電路暫存器C :::控制信號608、其 電路暫存器c控制信號_,^614的信號。通常控制 ,演算結果的值DA儲存到暫存^ 8^=异器輪出資料124 存器c控制信號614為了向斬:唬,偽裝控制電路暫 器輪出資料m而經常輸出;;個時鐘週期取入演算 選擇器603,根據動作壯、、、s'十的js就。 信號118 ’該演算器控制仲/ 號[3]616 ’輪出演算器控制 ⑵輸_ 123作為。,;體/輸_ m和記 =异〇、演算1、演算2、演算!、= ?輸;以演算器105執行 器6G3,根據動作狀況通知^^4⑹Γ异9、演算1G。並且, i 該暫存器€控制信號1厂9?卞\ 士’輪出暫存器c控制信 入硬异器輪出資料124。根據這此:固日讀獅向暫存器C108 控制信號m,在演算器1G5每信號118及暫存器 母個μ里週期執行某些個演算而儲 19 200822665 ,到暫存器ci。8,能夠獲得如同演算部消耗電流m —樣的消耗 母個時鐘週期電流的消耗電流波形。 圖10係根據來自動作狀況通知電路6〇〇的動作狀況 通常控制電路記憶體B控制信號_或纽偽裝控制ί 路記憶體Β控輸號615選擇記憶體Β控制㈣12G的例;制電 器c輪出資料值DA的付疋S f^04位址ΑΑ寫入暫存 奶,是按照每個日彻路記憶體Β控制信號 號奶的對記憶體職的由寫控制信 加密演算命令111等在必要的資 ^了^^位址的不同以 未使09 制信號12G,該記憶體B ,輸出記憶體Β控 控制信號_献簡^^^12()倾財控魏路記憶體B 體刪按照每個時^^\電路=體B控制信號奶向記憶 向記憶體_4寫入暫存^ 此記憶體B控制信號120, 憶體B消耗電流ΠΙ之類“ 125,其結果將能夠獲得記 圖U係歸、 7〜二^日^獅電級雜電流波形。 的消耗電流波形,成為雜體卩中在加㈣算處料路 和記憶❹消耗電流!合電t11、演算部消耗電流ΠΙ、 被合計的消耗電流波形 =正體電路的消乾電流ΠΓ 電路的消耗電流Π的“加路的消耗電流III,與圖2的整體 連續的消耗電流波形。〜、异處理1”的_相比,成為更為 再者’在圖7〜圖11中雖姊?、 執行中的加密控制電路1Q1 月了有關在加密演算命令111 動作,偽裝演算命令113執行的情況 20 200822665 也是相同的。 : 如上述般,圖6的纟士播士 , 算命令111或是執行偽曾^於具備了 ··用來產生執行加密演 之通常控制電路601,顯Π异/令$的严常控制信號604〜609 命令113的執行中通常二= 吏在加密演算命令111或是偽裝演算 體膽4、演算器105,3=601無需佔有記憶體編、記憶 的時鐘週期期間之動作;^、SA=、暫存器Β107和暫存器008 鳩3、記憶體mG4 H6GG,用來產生使記憶體 暫存器C108強制地動作t 存器A106、暫存器咖和 路602,以及按照來自動作狀況通知電路_的通知2;“二制二 f ^ 604^609 jt !#ϋ 61〇!6!5 ^ 器1〇5、暫存器Α106 ί j體A103:記憶體聰、演算 曰存為B107和暫存器C108的期間n f制電路601切換成偽裝控制電路—, 常二 A103、記憶體臓、演算器105、暫存器A1〇6、*存
C108動作而消耗電流’在加密演算命令ιη日或f J US全的^行中消耗電流變得更為均―,更進—步提高了^ 祕I12係示出圖6中的偽裝控制電路602的詳細結構例。圖12 控·路具有通常㈣信號記憶電路_和偽 ^止月報802。偽^控制化说生成電路8〇1讀出通常控制信音 所記憶的常控制信號履歷情報•而生 ^制: 旒610〜615加以輸出。 別1 口 圖I3係示出圖一I2中的通常控制信號記憶電路8〇〇記 2例子。如圖13所示,通常控制信號記 數的資料記憶用的插槽。各插槽成為以如下為—套加以記 構’其包括:通常控制電路601輸出的記通常控制電路演算器控 21 200822665 ^號607、從通常控制電路記憶體A控制信號6〇4及從通常控 =電路暫存益A控制信號6〇5所獲得的記憶體a位址(暫存器a ,)、從通常控制電路記憶體A控制信號_及從通常控制電路暫 ΪΓΐΪ?信ί,獲得的記憶體A位址(暫存器B用)、從通 Φ ^路此體B控制信號_所獲得的記憶體B位址。 ㈣虎生成電路謝姻這些插槽讀出所記憶的通常 ίϋϊίΐΐ報搬,而生成偽裝控制信號_〜615。此一偽 按,其讀出哪個插槽的㈣的演算法,可以 的插槽⑶隨機選擇插槽等其中的任何^的加在一令 以上述的演算法讀㈣,麵 ί作、具有過去的頻度高二二ί = 資源103〜108動作將是波形的狀態隨機出現的演算 m的消耗電此,在#演算命令或是偽裝演算命令 tmn進—步提紐钱解析的安全性。 來構成。在此-情況,即不揮發性記憶體 制信號履歷情報802,從===也憶過去的通常控 裝控制信號61。〜615加以t二^ “肩§號6(34〜_選擇偽 導入、執行加密演算、電源广使是*重複執行從電源 類的電流解析手法巾,在^ 相來觀測電流波形變化之 令113執行中的消耗貝,中和絲演算命 制信號604〜609而出現,ra ^ 、存於所記憶的過去的通常控 性。 ^現’因此更進—步提高了對f流解析的安全 那麼,演算器1〇5的、、由七雨、各上 的情況,將大為依存作為噃管此演算器胳的處理相同 入資料位元值〇多的情的輸入資料。具體來說,在輸 在其次制的例子中的情朗耗電流將出現差異。於此, 流解析的安全性。、'^细位%值Q的計數個數,來提高電 22 200822665 了圖I所示的H1首演算處理_的變形例。圖14中,除 數電路_。位路的結構之外,還具有位元值〇計 值為輸入,計數ίί入:tL電路1000,以記憶體a輸出資料121 值〇計數愔報wm &貝;勺位元值為0的位元數,而作為仅元 號記憶電路_輸出向加密演算命令記憶電路及通常控制信 輪出⑽121具有32位觸㈣寬度、以十 ^«oonjom πΓίπΤο?^^; ^0 TisTlt10: 0Λ j ^ 不出圖14中的加密演算命令記憶電路的記情内 ΐ力示’其結構為:加密演算命令記憶電路·, 到插_之外,進一步將位元值0計數情報_記憶 最新“ii資料。為從暫時插槽號碼小的插槽按順序為 H Jif憶體A輸出資料121具有32位元的資料寬度,則圖 二斤記憶的加密演算命令11卜以位址A1及位址Μ的 :貝料1為輸入’進仃命令3的演算而將結果儲存於位址A3,但 _所計數的位元值G計數情報 1001,在位址A1為17,在位址A2為14。 在插槽2所記憶的加密演算命令⑴,以位址As及位址a6 ^貧料為輸入’進行命令3演算將結果儲存於位址A ^時位元值0計,電路咖所計數的位元值Q計 謝 位址A5為14,在位址A6為16。 在插槽3所記憶的加密演算命令⑴,以似止A7及位址八8 ^各資料為輸人進彳了命令3的將絲儲存於位址A Μ立元值0計數電路刪所計數的侃值Q計數情報麵,在位 址A7為5,在位址A8為3。換句話說,可以得知以 位址A8所讀出的資料同時都是對32位元的資料寬度位元值〇得 23 200822665 計數個數非常少的資料。 各資憶演算命令⑴,以位址A3及位址A4的 口貝科馮輸入進仃命令3的演算將結果儲^ -Τ,0 :;™ ^ 1001 命令所^^的密演算命令111均為向演算器105發行 資料的加密演夺^ 的消耗電^皮形產生獨_峰ί將非吊厂而在力續演算處理中 結束路4G1 ’接收顯示加絲算命令111執行 的加密;二了元成信號114,檢索從插槽1到插槽4所記憶 元“ΐΰΐ; ;;?所有插槽均為命令3,則進一步檢索位 的資料;^ , 如果對貧料寬度0值計數個數非常少或多 =ί;二==樣的資料的演算其活化咖 意圖性地增加產生獨特的峰值,而生成 於最小的位元值〇ii 命t113。經由此,選擇使用位 113。 數的插軋之插槽3來生成偽裝演算命令 計數個數的分佈,而選卩令讀電路4⑻所記憶的位元值〇 數的加密演算命令大^小的位元值〇計數個 算命令113能夠顯示過ttt 鼻命令113,所生成的偽裝演 加密演算命令m被勃」,異的消耗電流波形,將難以區別是 密演算命令111作為值二丁,疋顯不過去異常的消耗電流波形的加 對電流解析的安=偽衣决算命令113被執行,更進一步地提高 再者偽為辞令生成電路,也可以順加密演算命令 24 200822665 記憶電路_所記憶祕祕〇雜她的 於平均的位元值〇計數個數的加密演算命令m j使用位 ^令m。由於選擇使用位於平均的位 裝演算 算命令m,因此所 、還是資的算命t ί二為偽裝演算命令113被執行,更進」id; ,的例内容 、?ί;1 y 1套末5己丨思位元值〇計數情郝〗 使其巧馬小的按順序作為最新所記憶峨Γ於此, 存器Β用)Α2讀出的資蚪你氣、及圮饫體A位址(暫 發行演算2,向記憶體B位址制信號607 ^:T〇〇\~:- --- Β 〇;^ _寬度位元值〇計數個數非常°多3料可以得知是對32位元 並且,相反地,圖16描播3 ' 電路1000所計數的暫存器A 的資料中’位元值0計數 報_,各自是0和卜可日f态Β用的位兀值0計數情 〇計數個數非常少的資料。于口疋對32位元的資料寬度位元值 的資以述:於計數健非常少或多 從插们所記億得資料是中最的電流波形產生獨特的學值。 電路觀,將成為輪出如產::上新X特 25 200822665 6曰04妄:楼情况’其後連續的偽裂控制信號610〜615,若不 ΐί反ηί特峰值的控制信號則無法有效地偽裝。並且,如 Γ通ΐ二控制電路601,輸出了不產生上述的獨特峰值 不曰不ΐ座:=04〜609 ’則其後的偽襄控制信號610〜615,若 狀二㈣^】的峰值的控制信酬無法有效地偽裝。於此,偽 G 10(^1 f電路’,判斷所記憶的最新插槽的位元值0計數 ^插样t有平均、最大或最小等的位元值G計數情報1001 的插槽的貧料而生成偽裝控制信號610〜615。 瞀的ΪΐΪίΐ樣的偽裝演算,將難以區別與執行本來的加密演 二白=序日一消耗電流波形的差異,因此 執 行時序將變得難以被解析。 木 山的執 η又在具有目14結構的加密演算處理電路,以位元值 1 tit i°!G所計數記憶體a輸出資料121的位元值。二 像;St數值§己_加密演算命令記憶電路_及通常控 現具有與過去產生的特異的消耗電 ^ 皮,平均性的消耗電流波形同樣特徵的消耗電 =以析來判別加密演算處理和偽裝演算處理將變得 困難而k南對/肖耗電流解析的安全性。 那麼,在演异器、1〇5白勺連續控制中,即使是輸 體A1〇3的不同的位址被讀出的資料 全的: 況在演算器、I並沒有消耗電流。於此,其次中 ^由預叹構成料$105的電路的電位來提高對電流解析的安全 圖17係不出圖6變形例的加密控制電路1〇 ;〇°52 r«1 _ 刪有預設電路 nnnnm辟丄sc 士口口口圖 的例子,兩個預設電路 〇,1301,言如疋反相裔電路。同時,圖17的加密控 除了圖6所示的加密控制電路1G1的結構之外,還進_步具有用 26 200822665 H 作開始時鐘邊緣同步的脈衝信號使兩個預設電路 1300,1301動作的脈衝信號發生電路·。 ㈣4路 資料122,對嗜笪哭來自暫存益A106的暫存器A輪出 、預設電預設電路A輸出資料1304。 B控制仲1加右心f來自脈衝信號發生電路13。6的預設電路 ^ 有效時’反轉來自暫存器画的暫存器B輪: 貝^脈種卞1〇5輸出預設電路B輸出資料1305。 路,產kVA/作上ί=〇6,是利用時鐘110發生脈衝信號的電 '控制信號作向信號測及作為預設電路Β 的加密演算處理電路的動作。]H制電路101及祕部102 演算命令m來接二制::J°乂;PU1。9的加密 處_ 4 ^的加密演算 A!到位ΓΑ8的解令=讀出來自記憶體A期位址 是記憶體Al〇3讀出動J8107。記憶體A消耗電流IV, 址A8的讀出動作的消電流’成為對應從位址則位 對演算器電路制為根據演算器控制信號118 預設電路Α控制信號衝信號發生電路1306,控制 向預設電路A輸出丨 曰子态A輸出資料122暫時地反轉 在執行以本來的資,,演算器奶,將成為 轉資料和D2的演算。、w 、肩异之岫、暫時地執行D1的反 路的演算器105的輪入二耗,流1V,由於在每次向組合電 料儲存時的變化,在蘄二存态、即暫存器A106和暫存器B107資 曰存态Al〇6和暫存器Β1σ/的值確定之後, 27 200822665 、皮=亍兩個時鐘週期的演算而將消耗電流。 地所出的記憶體A輸出資料121圖18 -樣 資料123的估連、、只的十月況’暫存器A輸出資料122和暫存器B輸出 輸入不會變情二在向f爾中演算器⑽ 然而,本貝具A 105销作而不會消耗電流, A1300及,信號發生電路1306控制預設電路 «Mt iit 來使輸人資料暫時地反轉,演算處理每 散现仃鱗器1〇5將消耗電流。 甘 時序電路101,為了將命令4解密在演算4結束的 119,向器α。8响㈣存11 C控制信號 4解郎曰一儲存DA。並且,加密控制電路10卜將命令 己控制,120 ’將暫存器C輸出資料125的 t''* TV ^ #.Γ ^ 04的從位址ΑΑ到位址AD。記憶體Β消耗 心址AA到位址AD的寫入動作的消耗電流波形。 由和按照圖17的結構’脈衝信號發生電路1306,經 由^預找路A控制信號漬和預設電路B控制 二到演异器1〇5的資料暫時地反轉,即使是對;宫算川5的 ,入貧料是每個時鐘週期同樣的值,每個時鐘邊緣演算器1〇 拍電位被強制改變而電流被消耗’而提高對電流解析安全性。 哭雷作為預設電路1300,1301的例子說明反相 電ΐ 算部102内部的各信號重設為固定值 圖19示出圖17的變形例的演算部1〇2結構。圖19曾 ====的演算部102的結構之外,為了對演算器: 的輪入-貝料使母各位元延遲值不同,更進一步具有延遲電路 Α1500、和延遲電路则卜並且,圖19中省略著控制信號的圖 示0 延遲電路Α1500,將來自預設電路Α13〇〇的預設電路a輸出 28 200822665 資料1304附加每時鐘週期各位 、 輸出使得所餘元在_時序料變 ' 1〇5, 出資料1502。 又化的貝枓作為延遲電路A輸 資料^電==1鐘的預設電路b輪出 輸入使所有減在同樣==::===算器肪, 資料1503。 文化的貝枓作為延遲電路B輪出 若按=== 路算= 命令m,接收命山令 ㈣購的加密演算 中演算器_複4次兩伽。串的加密演算處理 加密控制電路1〇1,將命令 廢二 Α1到位址Α8的各自資料m、資& =出^思體Α1〇3位址 ?傷,將資⑽儲存到暫存; 疋記憶體A103讀出、動作的仙雷、六口〔體八祕電&V, 址蝴出動作的消==電流,成為對應從位址A1到位 \ ^ 118 控制預設電路A控制信號_電路1306, 反轉向預設電路A輸出資料1304輸出暫時地 量,使得所有的位林同樣時序期各位元不同的延遲 A輸出資料!5〇2輸出。經由此,演=化=勃來^遲電路 巧的演算之前,暫時地執行m:;反料 f〇:r fr5# ° 時將變fit二和暫存器_每次儲存資料 兩個時鐘w算;此將消:曰電i㈣07的值確定之後,也執行 29 200822665
從位址A1到A8讀出的記憶體A輪 樣地m和D2連續的情況,暫存哭A =貝=⑵,如圖20 一 輸出資料!23的值不變。這樣的情鱗1 =二,$ B 是,本發财,根據脈衝錄發生流,但 及預設電路m3〇1使得輪入資料暫時06 電路A1300 路A1·及延遲電路Bm,附加每時也=,遲電 量使輸入資料連續性地變化,能夠在 ^ ^凡巧的延遲 算。 幻牡,貝斤态1仍執行連續性地演 r將噹ί=果丨^路1〇1 ’將命令4解密在演算4結束的時序 曰仔1108储存DA。並且,加密控制雷敗 發行記憶體B控制信號12〇,將暫存 乜:°卩7 4解岔 存到記憶體刪位址AA到位址、f = 址AD的寫入耗形電Γ,成為對應從位址-到位 由若Λ按照γ的結構,脈衝信號發生電路1306,經 使ί入智Ϊ :⑽,信號⑽和預設電路Β控制信號1303 ’ 使?^异益105的資料暫時反轉,進而將以延遲電路αι5〇 延輸入到演算器1〇5的資料,附加每時鐘週期各位 值^其變化,因此,演算器1G5的消耗電流波形將 又到巧入貝枓延遲的影響,提高對消耗電流解析的安全性。 【產業上的利用可能性】 、”兒明’ ί發明之加密演算處理電路,作為要求加密 y專女王性之讀處理電路極為有用,能夠應關1(:卡等用途 30 200822665 f圖式簡單說明J 圖… 圖2 1係示出本發明的 μ 2係顯示圖1的加;处理電路的結構例之方塊圖。 圖3係顯示圖〗的^二异/處理電路之動作時序圖。 時之動作時序《。 口欲演算處理電路没有偽裝演算命 圖4你二丨丨._ 叫系示例物細構例之方塊 θ 5係不出圖4中的加密演算命令記憶電路的記憶内容之例 圖6係不出圖1中的 係示出具備圖二路的詳細結構例之方塊圖。 動作知序目。 、加⑧、控制電路的加密演算處理電路之 圖8係示出具備 作以外之時序圖:、θ 6加密控制電路的加密演算處理電路的動 圖9係示出具備m 作之其他時序圖。θ力口密控制電路的加密演算處理電路的動 圖10係示出具備 作之其他時相。◎力續控制f路的加密演算處理電路的動 圖11係示出歸結 圖12係示出圖6"二〜圖10的時序圖。 圖13係示出圖12 制電路的詳細結構例之方塊圖。 例圖: 勺通吊控制信號記憶電路的記憶内容之 圖14係示出圖 圖15係示出°圖處理電路的變形例之方塊圖。 , 4巾的加密演算命令記憶電路的記憶内容之 圖 圖 例圖 例圖 圖 圖 ^ θ 4巾的通常控制信動己憶電路的記憶内容之 丁出圖6變形例的加密控制電路及演算部之結構方塊 200822665 圖18係示出具備圖17加密控制電路及演曾 理電路之動作時序圖。 的加密演算處 圖19係示出圖17變形例的演算部 序圖圖2。係示出具備圖19演算部的以 【主要元件符號說明】 100 偽裝演算命令電路 101 加密控制電路 102 演算部
103 記憶體A
104 記憶體B
105演算器 106暫存器A 107 暫存器B
108暫存器C
109 CPU 110 時鐘 111 加密演算命令 112 加密演算完成信號 113 偽裝演算命令 114 演算完成信號 115 記憶體A控制信號 116暫存器A控制信號 U] 暫存器B控制信號 1 演算器控制信號 119暫存器C控制信號 120 記憶體Β控制信號 1 Ο 1 記憶體Α輸出資料 32 200822665 122 暫存器A輸出資料 123 暫存器B輸出資料 124 演算器輸出資料 125 暫存器C輸出資料 400 加密演算命令記憶電路 401 偽裝演算命令生成電路 402 加密演算命令履歷情報 600 動作狀況通知電路 601 通常控制電路 602 偽裝控制電路 603 選擇器 604 通常控制電路記憶體A控制信號 605 通常控制電路暫存器A控制信號 606 通常控制電路暫存器B控制信號 607 通常控制電路演算器控制信號 608 通常控制電路暫存器C控制信號 609 通常控制電路記憶體B控制信號 610 通偽裝控制電路記憶體A控制信號 611 偽裝控制電路暫存器A控制信號 612 偽裝控制電路暫存器B控制信號 613 偽裝控制電路演算器控制信號 614 偽裝控制電路暫存器C控制信號 615 偽裝控制電路記憶體B控制信號 616 動作狀況通知信號 800 通常控制信號記憶電路 801 偽裝控制信號生成電路 802 通常控制信號履歷情報 1000 位元值0計數電路 1001 位元值0計數情報 33 200822665 1300 1301 1302 1303 1304 1305 1306 1500 1501 1502 1503 預設電路A 預設電路B 預設電路A控制信號 預設電路B控制信號 預設電路A輸出資料 預設電路B輸出資料 脈衝信號發生電路 延遲電路A 延遲電路B 延遲電路A輸出資料 延遲電路B輸出資料 34

Claims (1)

  1. 200822665 十、申請專利範園: 广種加密演算處理電 用來,密演算忒抓 暫存器,係异上述加密演算用之資料; 加密控制電路,演算器的輪出入資料; 用資料予以加密處理而對上^gUP上述加密演算 進行控制;以及 攻°己丨思'體、上述演鼻器和上述暫存器 的演ίϊΐ;;令,加密演算命令執行結束 述演述暫存行使上述記憶體、上 上:偽寅算處,路: 來作為上述偽裝轉命令。χ仃17述加㈣騎令相同的命令 演算處理電路: 5己十思上述加密演算命令的加 算命演算命令履歷生成 ±述:=:13二=1 算二電Λ;…1 所兒憶的加密演算命令履歷中,選擇出現Afe電路 而生成上述偽裝演算命令。 ’、又阿的加密演算命令 5μ如+、,專利範圍第3項之加密演算處理電路: 上述偽裴演算命令生成電路,在上述 所記憶的加密演算命令履射,隨機記憶電路 偽裝演算命令。 轉命令生成上述 6.如申凊專利範圍第3項之加密演算處理電路. 上述加密演算命令記憶電路由不揮發性記憶體構成,在電源 35 200822665 斷 令 開後也保持過去的加密演算命令履 歷而生成上述偽裝演算命 第=之加密演算處理電路: 常用來執行上述加密演算命令或上述 偽裝演算命令執行述亡演算命令或上述 述演算器或上述暫存器的期間;狀路㈣佔有上述記憶體或上 偽裝控制電路,係在上述記憶體、 的動作停止_產生偽裝控制仲 和上述暫存器 述記憶體和上述雜gi吐料錢強制地使上 通常=號=來狀態通知電路的通知切換上述 8·如申請專鄕15第7項之加密演算處理電路: 上述偽裝控制電路,具備·· 通常控制信號記憶電路,係記憶上述通常控 中 ^己憶體的位址、以及記憶控制上述演算器的演算器控^信號; 上述:訧生成電路,係從過去的通常控制信號履歷生成 9·如申請專利翻第8項之加密演算處理電路: 所記,在上述通常控制信號記憶電路 生履歷中’選擇出現頻度高的通常控制信號 10·如申請專利範圍第8項之加密演算處理電路: ι,ΐϊίϊ控制信號生成電路,在上述通常控制信號記憶電路 職歷中’隨機選擇通f控制信號生成上述 36 200822665 源斷號二電二構成,即使電 號。 仇㈣14 ^^制域履歷生成上述偽裝控制信 L2i牛申ίί利範圍第8項之加密演算處理電路: 上述加岔演算命令記憶電路,進一 、 值〇計數電路的位域〇計數個數的機備4來自上述位凡 路所記憶:的斷上述加密演算命令記憶電 κ如申睛專利範圍第12項之 ρ: 路所 的位元值0計數個數之加_瞀=^使用位於最大或最小 上述通$控制k號記憶電路進—呈十 0計數電路的位元值〇計數個數H、肴疏來自上述位元值 16:如申請專利範圍第15項之加密匕 上述偽裝控制信號生成電路,判、木: 路所記憶的位元值G計數個數的分制信號記憶.電 值0計數健之通常控输號生 使^位於平均的位元 π.如申8_細第號。 路所記憶的位元值0計2控制信號記憶電 的位元值0計數個數的通常控制信^來立f最大或最小 18.如申請專利範圍第7項之加密演算m雜制信號。 200822665 if構成預設上述演算器的電路的預設電路, 號產生電路上气生,路,該脈衝信 脈衝信號崎上翻㈣始軸雜同步的 f :8項之加密演算處理電路: 上述暫存n的輪軸錢發生電路的脈衝健期間使 叫之加密演算處理電路: 料使每各位元延遲值^同。’该延遲電路係對上述演算器的輸入資 十一 圖式 38
TW096142028A 2006-11-09 2007-11-07 Encryption calculation circuit TW200822665A (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006304068 2006-11-09

Publications (1)

Publication Number Publication Date
TW200822665A true TW200822665A (en) 2008-05-16

Family

ID=39364287

Family Applications (1)

Application Number Title Priority Date Filing Date
TW096142028A TW200822665A (en) 2006-11-09 2007-11-07 Encryption calculation circuit

Country Status (6)

Country Link
US (1) US20090279687A1 (zh)
EP (1) EP2081316A4 (zh)
JP (1) JPWO2008056461A1 (zh)
CN (1) CN101366231A (zh)
TW (1) TW200822665A (zh)
WO (1) WO2008056461A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI686722B (zh) * 2014-10-03 2020-03-01 美商密碼研究公司 用於加密操作之指數分拆技術

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9213835B2 (en) * 2010-04-07 2015-12-15 Xilinx, Inc. Method and integrated circuit for secure encryption and decryption
US8522052B1 (en) 2010-04-07 2013-08-27 Xilinx, Inc. Method and integrated circuit for secure encryption and decryption
CN102254110A (zh) * 2010-05-20 2011-11-23 中国人民解放军国防科学技术大学 寄存器翻转时刻随机化控制电路
GB2487901B (en) * 2011-02-03 2019-12-04 Advanced Risc Mach Ltd Power signature obfuscation
US8958550B2 (en) * 2011-09-13 2015-02-17 Combined Conditional Access Development & Support. LLC (CCAD) Encryption operation with real data rounds, dummy data rounds, and delay periods
CA2940152C (en) 2016-05-18 2017-08-29 Sidense Corp. Method and system for power signature suppression in memory devices

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6748410B1 (en) * 1997-05-04 2004-06-08 M-Systems Flash Disk Pioneers, Ltd. Apparatus and method for modular multiplication and exponentiation based on montgomery multiplication
JP2000165375A (ja) * 1998-11-30 2000-06-16 Hitachi Ltd 情報処理装置、icカード
JP3827050B2 (ja) 1999-03-09 2006-09-27 株式会社ルネサステクノロジ Icカードと半導体集積回路装置
JP2000305453A (ja) * 1999-04-21 2000-11-02 Nec Corp 暗号化装置,復号装置,および暗号化・復号装置
FR2796477B1 (fr) * 1999-07-15 2001-10-12 Gemplus Card Int Procede d'amelioration d'un generateur aleatoire en vue de le rendre resistant contre les attaques par mesure de courant
US7000111B1 (en) * 2000-11-07 2006-02-14 Ericsson Inc. Method for masking secret multiplicands
JP2004198566A (ja) * 2002-12-17 2004-07-15 Oki Electric Ind Co Ltd 演算処理装置
JP2004212828A (ja) * 2003-01-08 2004-07-29 Sony Corp 暗号処理装置、および暗号処理方法、並びにコンピュータ・プログラム
JP2004260508A (ja) * 2003-02-26 2004-09-16 Hitachi Ltd 暗号化データ送信システム
FR2857804B1 (fr) * 2003-07-17 2006-05-26 Atmel Corp Procede et appareil pour lisser la consommation de courant d ans un circuit integre
JP2007523556A (ja) * 2004-02-24 2007-08-16 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Ic侵入検出
JP4674440B2 (ja) 2004-03-04 2011-04-20 ソニー株式会社 データ処理回路
JP2005346373A (ja) * 2004-06-02 2005-12-15 Renesas Technology Corp 演算回路、論理回路、読出し専用メモリ、レジスタ、および半導体回路

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI686722B (zh) * 2014-10-03 2020-03-01 美商密碼研究公司 用於加密操作之指數分拆技術
US11032060B2 (en) 2014-10-03 2021-06-08 Cryptography Research, Inc. Exponent splitting for cryptographic operations
US11658799B2 (en) 2014-10-03 2023-05-23 Cryptography Research, Inc. Exponent splitting for cryptographic operations

Also Published As

Publication number Publication date
CN101366231A (zh) 2009-02-11
JPWO2008056461A1 (ja) 2010-02-25
EP2081316A1 (en) 2009-07-22
EP2081316A4 (en) 2009-07-22
WO2008056461A1 (fr) 2008-05-15
US20090279687A1 (en) 2009-11-12

Similar Documents

Publication Publication Date Title
TW200822665A (en) Encryption calculation circuit
TWI739090B (zh) 具有物理不可複製功能的真亂數生成系統
EP2721763B1 (en) Preventing data extraction by side-channel attack
EP2933720B1 (en) Random number processing apparatus
CN103778374B (zh) 可信终端、双信道卡、抗克隆芯片、芯片指纹和抗信道攻击的方法
US6792438B1 (en) Secure hardware random number generator
EP1879164A1 (en) Information security device and elliptic curve operating device
JP2005021660A (ja) 遊技機及び遊技機におけるコマンドの通信方法並びにコマンド通信プログラム
CN108959978A (zh) 设备中密钥的生成与获取方法及装置
EP1496641A2 (en) Cryptographic processing apparatus, cryptographic processing method and computer program
JP2007520951A (ja) 電力解析攻撃対策保護
JP2011010277A (ja) 格納されている入力値および格納されているカウント値を利用する暗号化鍵生成
CN102271038B (zh) 用于生成比特向量的方法
Van Herrewege et al. Secure PRNG seeding on commercial off-the-shelf microcontrollers
US11328097B2 (en) Encryption circuit for performing virtual encryption operations
US20050108498A1 (en) Information processing unit
JP2003248578A (ja) 集積回路識別の秘密量の発生
WO2003090185A1 (en) Key generation device, encoding/decoding device, and key generation method
TWI637618B (zh) 防止通過功率分析進行竊聽的電子電路及其防止竊聽的方法
JP2004310752A (ja) データ処理装置における誤り検出
JP2005045760A (ja) 暗号処理方法及び装置
Gamaarachchi et al. Breaking Speck cryptosystem using correlation power analysis attack.
JP2013126078A (ja) 暗号処理装置、暗号処理方法、プログラム
JPWO2005027403A1 (ja) 情報処理装置
JP6356687B2 (ja) メッセージへの全単射アルゴリズムの適用によるコードの真正性を制御するための制御方法およびデバイス