WO2002063822A1 - Procede securise de calcul cryptographique a cle secrete et composant mettant en oeuvre un tel procede - Google Patents

Procede securise de calcul cryptographique a cle secrete et composant mettant en oeuvre un tel procede Download PDF

Info

Publication number
WO2002063822A1
WO2002063822A1 PCT/FR2002/000454 FR0200454W WO02063822A1 WO 2002063822 A1 WO2002063822 A1 WO 2002063822A1 FR 0200454 W FR0200454 W FR 0200454W WO 02063822 A1 WO02063822 A1 WO 02063822A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
calculation
secret key
during
masking
Prior art date
Application number
PCT/FR2002/000454
Other languages
English (en)
Inventor
Fabrice Romain
Yannick Teglia
Original Assignee
Stmicroelectronics S.A.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=8859753&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=WO2002063822(A1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Stmicroelectronics S.A. filed Critical Stmicroelectronics S.A.
Priority to US10/467,572 priority Critical patent/US7400723B2/en
Priority to EP02703661A priority patent/EP1358733B1/fr
Priority to JP2002563651A priority patent/JP4727906B2/ja
Priority to DE60207818T priority patent/DE60207818T2/de
Publication of WO2002063822A1 publication Critical patent/WO2002063822A1/fr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • H04L9/003Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2207/00Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F2207/72Indexing scheme relating to groups G06F7/72 - G06F7/729
    • G06F2207/7219Countermeasures against side channel or fault attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding
    • H04L2209/046Masking or blinding of operations, operands or results of the operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption

Definitions

  • the present invention relates to a secure method of cryptographic calculation with a secret or private key.
  • the present invention also relates to a component implementing such a secure method. More particularly, the method of the invention aims to protect such components against a physical attack of SPA type (Simple Power Analyzes). The aim of such attacks is to obtain information on the secret or private key from the energy consumption or the electromagnetic radiation of the component when it implements the encryption method.
  • SPA type Simple Power Analyzes
  • the components concerned by the invention are used in particular for applications where access to services and / or data is severely controlled. These components most often have an architecture formed around a microprocessor and a program memory comprising in particular the secret key.
  • Such components are for example used in smart cards, in particular for banking type applications, via a command terminal or remotely.
  • Such components use one or more secret or private key encryption methods to calculate an output data item from an input data item.
  • Such a method is for example used to encrypt, decrypt, authenticate, sign an input message or else verify the signature of said input message.
  • the secret or private key encryption methods are constructed so that it is not possible to determine the secret key used from knowledge of the input data and / or of the data. output from the algorithm.
  • the security of a component is based on its ability to keep hidden the secret key it uses, because this key cannot be modified.
  • a frequently used method is the DES (Data Encryption Standard) type method. It allows for example to provide an encrypted message MS (or output data) coded on 64 bits, starting from a clear message ME (or input data) also coded on 64 bits and a secret key K 0 of 56 bits.
  • the main steps of the DES method are detailed in FIG. 1. After an initial permutation IP, the block formed of the bits of the permuted input data, is separated into a left part L 0 and a right part R 0 . After that, 16 rounds of identical operations are performed. During each round of operations, the right part (R 0 , ..., R 15 ) of an intermediate datum calculated during the previous round of operations is combined with a derived key (M 1 ,.... M 16 ) during a transformation called transformation F. The result of the transformation F is then added (OU-Exclusive) to the left part (L 0 , ..., L 15 ) of the intermediate datum calculated during the previous round of operations.
  • a round of operations of rank i between 1 and 16 is detailed in FIG. 2.
  • the 56 bits of an intermediate key K x . ⁇ calculated during the previous round are shifted (operation S ⁇ ) to provide a new updated intermediate key K., then 48 bits out of 56 are selected by a PC permutation / compression operation to provide a derived key M ..
  • the combination of steps PC and S. forms a step ET2 of key calculation.
  • the transformation F is carried out.
  • the right part R. ⁇ of an intermediate datum calculated during the previous round is extended to 48 bits by an expansion (operation E), combined with the derived key M.
  • IP intellectual property
  • IP "1 , P, PC, E, SBOX, S 1 # operations performed during the implementation of a DES process are known: calculations performed, parameters used, etc. These characteristics are for example described in detail in patent application WO 00/46953 or in the "Data Encryption Standard, FIPS PUB 46", published on January 15, 1977.
  • the security of a component using a secret or private key encryption method resides in its ability to keep secret the key it uses, especially when it undergoes SPA type analyzes.
  • a SPA analysis consists in having the component execute the encryption process it uses by applying the same input data ME to it several times, and in measuring, for each execution of the process, the trace left by this execution in function of time.
  • the trace represents for example the energy consumption of the component or the electromagnetic energy radiated as a function of time.
  • the set of measurements is then average to eliminate the noise of the measurement and obtain the actual trace of the circuit for a fixed ME input data. As an indication, a set of 10 to 1000 identical measurements may be sufficient to eliminate noise from the measurement and obtain the real trace of the component for a fixed input data ME.
  • a critical step during which the secret key is used either directly or in a derived form obtained by a known derivative key calculation law.
  • a critical step is for example a step of calculating derived key (in English: Key Scheduling), during which an updated derived key M t is calculated from a previously calculated key K ⁇ .
  • An object of the invention is to implement a secure method of cryptographic calculation with secret or private key which is immune to any physical attack SPA type, that is to say a secure cryptographic calculation process, the trace of which, during the implementation of the process, gives no information on the key that it uses, regardless of the data d input used by the process, and regardless of the number of uses of the process.
  • the invention relates to a secure cryptographic calculation method for supplying an output data item from an input data item and a secret key.
  • the method comprises several key calculation steps, each providing an updated derived key from a previously calculated derived key according to a known key calculation law.
  • a first updated derived key is obtained from the secret key.
  • the method also comprises a masking step performed before a first key calculation step to mask the secret key so that each updated derived key is different at each implementation of the method.
  • the invention also relates to an electronic component using a secure method of cryptographic calculation according to the invention.
  • the word "masked” should be understood here, and in everything that follows, in the following sense.
  • a datum, a result are said to be masked if they have a different value during two executions of the method, in particular during two executions of the method using the same input data and the same secret key .
  • a component which executes the method twice with the same input data provides two different traces, in particular over a critical time interval corresponding to the trace left by a critical process instruction, which uses the derived key.
  • a randomly chosen masking parameter is mixed with the secret key to provide a masked secret key, the first derived key being calculated from the masked secret key during the first step of key calculation.
  • the unmasked secret key can possibly be erased since it is no longer used thereafter; only the secret key is used for the further implementation of the method.
  • the safety of the process is thus reinforced.
  • any key actually handled during the implementation of the method is a random number since it comes from a masking by a random number (the masking parameter). Consequently, the trace of the component using the method is itself random from one implementation to another of the method, simply because of the presence of the masking parameter chosen randomly before each implementation.
  • the component is completely immune to any physical attack of the SPA type.
  • the invention thus uses a weak point of a SPA type attack, to protect the component.
  • a SPA type attack to succeed, that is to say for a SPA type attack to provide information on the secret key used by the component, there must necessarily be an interval of critical time: - for which the trace of the component is identical over this interval, possibly when the input data ME is identical, and during which the visible information is relevant, that is to say that it is representative of all or part of the secret key and / or all or part of a key derived from the secret key.
  • the component of the invention provides different traces during each implementation of the method of the invention, even if the input data used is the same. Consequently, it is not possible to find a critical interval during which the visible information is relevant and identical from one implementation to the other of the method. A SPA attack on this component cannot therefore provide information on the secret key.
  • the method of the invention also comprises:
  • a calculation step using the calculated derived key or an updated derived key and a unmasking step, executed after the calculation step, to remove the contribution of the masking parameter on the result of the calculation step.
  • the method of the invention comprises several calculation steps each using an updated derived key, and a unmasking step is performed after each calculation step to remove the contribution of the masking parameter to the result of the previous calculation step.
  • K ' 0 K 0
  • " is a mixing operator, preferably a linear operator with two parameters.
  • the mixing operator is an OR-Exclusive operator.
  • an inverse operator of the mixing operator is preferably used, to remove the contribution of the masking parameter to the updated derived key.
  • the method is a secure DES type method, which comprises 16 rounds of operations, each round of operations using an updated derived key.
  • a single masking step is performed, before a first round of the DES type process.
  • a masking step is carried out at the start of each round of the DES type process. At each round of operations:
  • a transformation is carried out which comprises a calculation step for combining an intermediate datum calculated during a previous round and an updated derived key, a unmasking step is carried out after the calculation step.
  • Each hidden updated derivative key can be calculated during the round of operations that uses it. Or all the derived keys can be calculated elsewhere, independently of the rounds of operations which use them, they can for example be calculated before or during an initialization phase of the process.
  • FIG. 1, already described is a diagram of a known encryption method using a secret key
  • FIG. 2, already described is a diagram detailing a step in the method of FIG. 1,
  • FIG. 3 already described, is the actual trace left by a component using the encryption method of FIG. 1, as a function of time,
  • FIG. 4 is a diagram of a simplified encryption method
  • FIG. 5 is a diagram of the method of FIG. 4, secured according to the invention.
  • FIG. 6 is a diagram of a DES type process, secured according to the invention.
  • the process is broken down into a step ET2 of derivative key calculation and a transformation step F.
  • the derivative key calculation step ET2 provides a derived key M x from the secret key K 0 .
  • the transformation step F provides the output data R x from the input data R 0 and the derived key M x .
  • the transformation step F is identical to step F of a conventional DES type process, and is broken down as follows.
  • the data R 0 is extended from 32 to 48 bits by an expansion E, combined with the derived key M x by an Exclusive-OR, replaced by 32 new bits during a SBOX substitution operation then permuted again (P operation) .
  • FIG. 4 The method of FIG. 4 is secured according to the invention by the addition of an ETO initialization step, an ET1 masking step, an ET3 difference calculation step and an ET4 unmasking step. (figure 5).
  • a masking parameter X 0 is chosen, at random.
  • the masking parameter X 0 is mixed with the secret key K 0 , to provide a masked secret key K ' 0 .
  • " is chosen linear with respect to the two variables it mixes. In one embodiment, the operator "
  • the key calculation step ET2 is then carried out, using the masked secret key K ' 0 , to provide a masked derived key M' x .
  • X 0 )) PC (Si (K o ))
  • the difference calculation step ET3 is carried out after the ETO initialization step.
  • the step ET3 can be carried out before, in parallel or after the step ET2 of key calculation.
  • Step ET3 determines the contribution C x made by the parameter X 0 to the masked derived key M ' x .
  • Step ET3 is similar to step ET2; step
  • M ' x M 1
  • the unmasking step ET4 is a sub-step of the transformation step F '(which corresponds to the transformation F modified by the addition of step ET4 according to the invention); step ET4 is carried out between the operation of combining by an Exclusive-OU and the operation of non-linear substitution SBOX. step
  • ET4 aims to remove the contribution C x made by the masking parameter updated X x at the result of the combination operation.
  • the operator "I “ 1 " is used, inverse linear operator of the operator”
  • the operator” I “1 " is also an Exclusive OU.
  • the method of FIG. 4 is sensitive to SPA attacks, for the same reasons. Indeed, for the same secret key K 0 , the value of the derived key M 1 is identical to each implementation of the method. A SPA attack is therefore possible by measuring the trace of the process, in particular during the time interval between the step ET2 of key calculation and the transformation step F '.
  • the method of FIG. 5 according to the invention is immune to attacks of the SPA type. Indeed, for the same secret key value K 0 , the value of the corresponding derived key M ' x is always different from one implementation of the method to another because the masking parameter X 0 , chosen randomly during the initialization of the algorithm, makes a random contribution C x to the derived key M ' ⁇
  • the method is protected against SPA attacks, by the addition of a random masking parameter.
  • a DES type cryptographic method calculates an output data item MS from a secret key K 0 and ME input data;
  • the DES process comprises 16 rounds of operations, preceded by an IP input permutation and followed by an IP "1 output permutation, inverse to the input permutation.
  • Each round of operations notably includes (FIG. 2) a step ET2 of derivative key calculation and a step F of transformation.
  • the DES method is secured (FIG. 6) by adding an ETO initialization step, an ETl masking step, and by adding, to each round of operations, a step ET3 for calculating the difference and a step ET4 for unmasking, similar to those of FIG. 5.
  • a step ET3 for calculating the difference
  • a step ET4 for unmasking, similar to those of FIG. 5.
  • i th round of operations has been represented in FIG. 6, i integer between 1 and 16, with the characteristic steps ETO to ET4 of the present invention.
  • a masking parameter X 0 is chosen, at random.
  • the masking parameter X 0 is mixed with the secret key K 0 , to provide a hidden secret key K ' 0 , as in the example previous.
  • the step ET2 of calculating derived key provides a masked derived key M ' x of rank i from a masked intermediate key K'. ⁇ Of rank i-1, calculated during the step ET2 of the previous round of rank i-1.
  • Step ET2 consists of an operation S x for shifting the bits of the masked intermediate key K '. ⁇ Previously calculated, and of an operation PC.
  • Step ET3 updates the value X 1 _ 1 of the masking parameter X 0 and then determines the contribution C made by X 1 _ 1 to the derived key M. ' .
  • step ET3 is similar to the step ET2 of key calculation; step ET3 comprises an operation S 1 to supply X. by shifting the bits of the parameter X._ lf and an operation PC of permutation / compression to supply C ..
  • M '. M.
  • the unmasking step ET4 is a sub-step of the transformation step F '(which corresponds to the transformation F modified by the addition of step ET4 according to the invention); step ET4 is performed between the operation of combining by an Exclusive-OR and the non-linear substitution operation SBOX as in the previous example.
  • the step ET4 aims to remove the contribution C. provided by the updated masking parameter X., using the operator "I " 1. "After the step ET4, the variable which appears at the input of the operator of type SBOX is equal to:
  • a SPA type attack on the steps of the method corresponding to the calculation of the derived keys does not provide any relevant information on the secret key and / or on one of the intermediate keys K. or derived M x . Indeed, the value of these keys is different at each implementation of the method, regardless of the value of the input data or the secret key used by the method.
  • the key calculation step ET2 and the difference calculation step ET3 are carried out during the round of operations which uses the key M ' x and the contribution C that the steps ET2, ET3 produce.
  • steps ET2, ET3 independently of the rounds of operations of the DES process.
  • steps ET2, ET3 it is possible to carry out all of the steps ET2, ET3 during the process initialization phase, after the ETO step of choosing X 0 .
  • all the keys M ' x , M' 16 , and all the contributions C x to C 16 are stored and then supplied for each round of operations, when they are used.
  • the essential thing in the invention is to introduce a random parameter into an encryption process, so that, during two implementations of the process by a component, the latter uses keys (secret, intermediate, derivatives, etc. ..) different, regardless of the value of the input data and / or the secret key and / or the output data, and in particular during two implementations using the same input data and / or the same secret data and / or the same output data.
  • keys secret, intermediate, derivatives, etc. ..

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

L'invention concerne un procédé sécurisé de calcul cryptographique pour fournir une donnée de sortie (MS) à partir d'une donnée d'entrée (ME) et d'une clé secrète (K0), le procédé comprenant plusieurs étapes de calcul de clé (ET2), chacune fournissant une clé dérivée actualisée (M'1, M'I) à partir d'une clé dérivée précédemment calculée selon une loi de calcul de clé connue, la première clé dérivée actualisée (M'1) étant obtenue à partir de la clé secrète (K0). Selon l'invention, le procédé comprend également une étape de masquage (ET1), effectuée avant une première étape de calcul de clé (ET2), pour masquer la clé secrète (K0) de sorte que la clé dérivée actualisée (M'1, M'I) soit différente à chaque mise en oeuvre du procédé. Applications de type bancaire ou plus généralement de type transfert sécurisé.

Description

PROCEDE SECURISE DE CALCUL CRYPTOGRAPHIOUE A CLE SECRETE ET COMPOSANT METTANT EN OEUVRE UN TEL PROCEDE
La présente invention concerne un procédé sécurisé de calcul cryptographique à clé secrète ou privée. La présente invention concerne également un composant mettant en œuvre un tel procédé sécurisé. Plus particulièrement, le procédé de l'invention vise à protéger de tels composants contre une attaque physique de type SPA { Simple Power Analysîs) . De telles attaques ont pour objectif d'obtenir des informations sur la clé secrète ou privée à partir de la consommation énergétique ou du rayonnement électromagnétique du composant lorsqu'il met en œuvre le procédé de cryptage.
Les composants concernés par 1 ' invention sont notamment utilisés pour des applications où l'accès aux services et / ou aux données est sévèrement contrôlé. Ces composants ont le plus souvent une architecture formée autour d'un microprocesseur et d'une mémoire de programme comprenant notamment la clé secrète.
De tels composants sont par exemple utilisés dans des cartes à puces, notamment pour des applications de type bancaire, par l'intermédiaire d'un terminal de commande ou à distance.
De tels composants utilisent un ou des procédés de cryptage à clé secrète ou privée pour calculer une donnée de sortie à partir d'une donnée d'entrée. Un tel procédé est par exemple utilisé pour chiffrer, déchiffrer, authentifier, signer un message d'entrée ou bien vérifier la signature dudit message d'entrée.
Pour assurer la sécurité des transactions, les procédés de cryptage à clé secrète ou privée sont construits de sorte qu'il ne soit pas possible de déterminer la clé secrète utilisée à partir de la connaissance de la donnée d'entrée et / ou de la donnée de sortie de l'algorithme. Cependant, la sécurité d'un composant repose sur sa capacité à maintenir cachée la clé secrète qu'il utilise, car cette clé ne peut pas être modifiée .
Un procédé fréquemment utilisé est le procédé de type DES (pour Data Encryption Standard) . Il permet par exemple de fournir un message chiffré MS (ou donnée de sortie) codé sur 64 bits, à partir d'un message clair ME (ou donnée d'entrée) également codé sur 64 bits et d'une clé secrète K0 de 56 bits. Les principales étapes du procédé DES sont détaillées sur la figure 1. Après une permutation initiale IP, le bloc formé des bits de la donnée d'entrée permutés, est séparé en une partie gauche L0 et une partie droite R0. Après cela, 16 rondes d'opérations identiques sont réalisées. Lors de chaque ronde d'opérations, la partie droite (R0, ... , R15) d'une donnée intermédiaire calculée lors de la précédente ronde d'opérations est combinée avec une clé dérivée (M1 , . . . . M16) au cours d'une transformation dite transformation F. Le résultat de la transformation F est ensuite additionné (OU-Exclusif) à la partie gauche (L0, ... , L15) de la donnée intermédiaire calculée lors de la précédente ronde d'opérations.
Après la 16erae ronde d'opérations, les parties gauche L16 et droite R16 de la i6lèrae donnée intermédiaire sont assemblées et une permutation finale IP"1, inverse de la permutation initiale IP, termine le procédé.
Une ronde d'opérations de rang i compris entre 1 et 16 est détaillée sur la figure 2. Les 56 bits d'une clé intermédiaire Kx.λ calculée lors de la ronde précédente sont décalés (opération S±) pour fournir une nouvelle clé intermédiaire actualisée K., puis 48 bits sur 56 sont sélectionnés par une opération PC de permutation / compression pour fournir une clé dérivée M.. M1 = PC(K.) = PC(S. (K.. ) . L'association des étapes PC et S. forme une étape ET2 de calcul de clé. En parallèle, la transformation F est réalisée. La partie droite R.^ d'une donnée intermédiaire calculée lors de la ronde précédente, est étendue à 48 bits par une expansion (opération E) , combinée avec la clé dérivée M. par une opération de type OU-Exclusif, remplacée par 32 nouveaux bits par une opération de substitution (représentée par l'opération SBOX) puis permutée une fois de plus (opération P) . Dans la pratique, les opérations F, P, E, PC, SBOX sont identiques pour toutes les rondes. Par contre, les opérations S1 à S16 utilisées lors du calcul des clés dérivées Kx à K16 sont différentes d'une ronde à l'autre.
Toutes les caractéristiques des opérations IP, IP"1, P, PC, E, SBOX, S1# réalisées lors de la mise en œuvre d'un procédé DES sont connues : calculs effectués, paramètres utilisés, etc. Ces caractéristiques sont par exemple décrites de manière détaillée dans la demande de brevet WO 00/46953 ou dans la norme "Data Encryption Standard, FIPS PUB 46", publiée le 15 janvier 1977. La sûreté d'un composant utilisant un procédé de cryptage à clé secrète ou privée réside dans sa capacité à conserver secrète la clé qu'il utilise, notamment lors qu'il subit des analyses de type SPA.
Une analyse SPA consiste à faire exécuter plusieurs fois, par le composant, le procédé de cryptage qu'il utilise en lui appliquant la même donnée d'entrée ME, et à mesurer, pour chaque exécution du procédé, la trace laissée par cette exécution en fonction du temps. La trace représente par exemple la consommation énergétique du composant ou l'énergie électromagnétique rayonnee en fonction du temps. L'ensemble des mesures est ensuite moyenne pour éliminer le bruit de la mesure et obtenir la trace réelle du circuit pour une donnée d'entrée ME fixée. A titre indicatif, un ensemble de 10 à 1000 mesures identiques peut suffire pour éliminer le bruit de la mesure et obtenir la trace réelle du composant pour une donnée d'entrée ME fixée.
L'allure d'une telle trace est représentée sur la figure 3, dans le cas d'un procédé de type DES. On distingue nettement sur cette figure les différentes étapes du procédé DES : permutation initiale IP avant l'instant tl, 16 rondes d'opérations entre les instants t2 et tl, t3 et t2, ..., tl7 et tl6, permutation finale IP"1 après l'instant tl7. Comme on le voit sur la trace de la figure 3, il est ainsi assez simple d'obtenir de l'information sur la clé secrète utilisée dans le cas d'un composant utilisant un procédé DES classique. Par exemple, il est possible, pour chaque ronde d'opérations, de déterminer une image d'une clé dérivée MA en identifiant l'intervalle de temps au cours duquel une instruction de transfert de clé dérivée est réalisée avant l'exécution de l'opération OU- Exclusif. Toutes les clés dérivées M- à M16 étant obtenues à partir de la clé secrète K0 par des opérations connues, la connaissance de simples images des clés dérivées donne une information sur la clé secrète.
Plus généralement, tous les procédés de cryptage utilisant des clés secrètes sont plus ou moins sensibles aux analyses de type SPA. Leur sensibilité est notamment importante lors de la réalisation d'une étape dite critique, au cours de laquelle la clé secrète est utilisée soit directement soit sous une forme dérivée obtenue par une loi de calcul de clé dérivée connue. Une telle étape critique est par exemple une étape de calcul de clé dérivée (en anglais : Key Scheduling) , au cours de laquelle, une clé dérivée actualisée Mt est calculée à partir d'une clé précédemment calculée K^.
Un objet de l'invention est de mettre en œuvre un procédé sécurisé de calcul cryptographique à clé secrète ou privée qui est immunisé contre toute attaque physique de type SPA, c'est-à-dire un procédé sécurisé de calcul cryptographique dont la trace, lors de la mise en œuvre du procédé, ne donne aucune information sur la clé qu'il utilise, et ce quelle que soit la donnée d'entrée utilisée par le procédé, et quel que soit le nombre d'utilisations du procédé.
Avec cet objectif en vue, l'invention concerne un procédé sécurisé de calcul cryptographique pour fournir une donnée de sortie à partir d'une donnée d'entrée et d'une clé secrète. Le procédé comprend plusieurs étapes de calcul de clé fournissant chacune une clé dérivée actualisée à partir d'une clé dérivée précédemment calculée selon une loi de calcul de clé connue. Une première clé dérivée actualisée est obtenue à partir de la clé secrète.
Selon l'invention, le procédé comprend également une étape de masquage effectuée avant une première étape de calcul de clé pour masquer la clé secrète de sorte que chaque clé dérivée actualisée soit différente à chaque mise en œuvre de procédé.
L'invention concerne également un composant électronique utilisant un procédé sécurisé de calcul cryptographique selon l'invention. Le mot "masqué" (ou "mélangé") doit être compris ici, et dans tout ce qui suit, dans le sens suivant. Dans un procédé selon l'invention, une donnée, un résultat, sont dits masqués s'ils ont une valeur différente lors de deux exécutions du procédé, notamment lors de deux exécutions du procédé utilisant la même donnée d'entrée et la même clé secrète.
Ainsi, avec un procédé sécurisé de calcul cryptographique selon l'invention, un composant qui exécute deux fois le procédé avec la même donnée d'entrée fournit deux traces différentes, notamment sur un intervalle de temps critique correspondant à la trace laissée par une instruction critique du procédé, qui utilise la clé dérivée.
En d'autres termes, quelle que soit la donnée d'entrée utilisée, et même si la donnée d'entrée est identique lors de plusieurs mises en œuvre du procédé de calcul cryptographique sécurisé selon l'invention, la trace laissée par le composant est toujours différente d'une mise en œuvre à l'autre.
Pour obtenir cela, lors de l'étape de masquage, un paramètre de masquage choisi aléatoirement est mélangé à la clé secrète pour fournir une clé secrète masquée, la première clé dérivée étant calculée à partir de la clé secrète masquée lors de la première étape de calcul de clé. Après la réalisation de l'étape de masquage, la clé secrète non masquée peut éventuellement être effacée car elle n'est plus utilisée par la suite ; seule, la clé secrète est utilisée pour la suite de la mise en œuvre du procédé. La sécurité du procédé est ainsi renforcé. Ainsi, avec l'invention, toute clé effectivement manipulée lors de la mise en oeuvre du procédé est un nombre aléatoire car issu d'un masquage par un nombre aléatoire (le paramètre de masquage) . En conséquence, la trace du composant utilisant le procédé est elle-même aléatoire d'une mise en œuvre à l'autre du procédé, du simple fait de la présence du paramètre de masquage choisi aléatoirement avant chaque mise en œuvre.
En conséquence, même si plusieurs mesures de traces du composant sont effectuées en utilisant des données d'entrée identiques, le moyennage de ces mesures aboutira à une trace moyenne constante en fonction du temps
(moyenne d'un ensemble de traces aléatoires) , qui ne donnera aucune information sur la valeur de la clé utilisée, même si des opérations critiques sont réalisées. Ainsi, avec l'invention, le composant est immunisé complètement contre toute attaque physique de type SPA.
L'invention utilise ainsi un point faible d'une attaque de type SPA, pour protéger le composant . En effet, pour qu'une attaque de type SPA aboutisse, c'est- à-dire pour qu'une attaque de type SPA fournisse une information sur la clé secrète utilisée par le composant, il faut nécessairement qu'il existe un intervalle de temps critique : - pour lequel la trace du composant est identique sur cet intervalle, éventuellement lorsque la donnée d'entrée ME est identique, et durant lequel l'information visible est pertinente, c'est-à-dire qu'elle est représentative de tout ou partie de la clé secrète et / ou de tout ou partie d'une clé dérivée de la clé secrète.
Le composant de 1 ' invention fournit des traces différentes lors de chaque mise en oeuvre du procédé de l'invention, même si la donnée d'entrée utilisée est la même. En conséquence, il n'est pas possible de trouver un intervalle critique durant lequel l'information visible est pertinente et identique d'une mise en oeuvre à 1 ' autre du procédé . Une attaque SPA sur ce composant ne peut donc pas fournir d'information sur la clé secrète.
Selon une variante, le procédé de l'invention comprend également :
- une étape de calcul utilisant la clé dérivée calculée ou une clé dérivée actualisée, et - une étape de démasquage, exécutée après l'étape de calcul, pour supprimer la contribution du paramètre de masquage sur le résultat de l'étape de calcul.
Selon une autre variante, le procédé de l'invention comprend plusieurs étapes de calcul utilisant chacune une clé dérivée actualisée, et une étape de démasquage est exécutée après chaque étape de calcul pour supprimer la contribution du paramètre de masquage au résultat de l'étape de calcul précédente.
Au cours de l'étape de masquage, l'opération suivante est, par exemple, réalisée : K'0 = K0 | X0, K'0 étant la clé secrète masquée, K0 étant la clé secrète, X0 étant le paramètre de masquage . L ' opérateur " | " est un opérateur de mélange, de préférence un opérateur linéaire à deux paramètres. Dans un exemple, l'opérateur de mélange est un opérateur OU-Exclusif. Au cours de l'étape de démasquage, un opérateur inverse de 1 ' opérateur de mélange est de préférence utilisé, pour enlever la contribution du paramètre de masquage à la clé dérivée actualisée.
Selon un mode de réalisation préféré de réalisation de 1 ' invention, le procédé est un procédé sécurisé de type DES, qui comprend 16 rondes d'opérations, chaque ronde d'opérations utilisant une clé dérivée actualisée.
Dans un exemple, une seule étape de masquage est réalisée, avant une première ronde du procédé de type DES. Dans un autre exemple, une étape de masquage est réalisée au début de chaque ronde du procédé de type DES. A chaque ronde d'opérations :
- une transformation est réalisée qui comprend une étape de calcul pour combiner une donnée intermédiaire calculée lors d'une précédente ronde et une clé dérivée actualisée, une étape de démasquage est réalisée après l'étape de calcul.
Chaque clé dérivée actualisée masquée peut être calculée au cours de la ronde d'opérations qui l'utilise. Ou bien toutes les clés dérivées peuvent être calculées par ailleurs, indépendamment des rondes d'opérations qui les utilisent, elles peuvent par exemple être calculées avant ou au cours d'une phase d'initialisation du procédé. L'invention sera mieux comprise et d'autres caractéristiques et avantages apparaîtront à la lecture de la description qui va suivre d'exemples de mise en œuvre de procédés sécurisés de calcul cryptographique selon l'invention. La description est à lire en référence aux dessins annexés dans lesquels :
- la figure 1, déjà décrite, est un diagramme d'un procédé connu de cryptage utilisant une clé secrète, la figure 2, déjà décrite, est un diagramme détaillant une étape du procédé de la figure 1,
- la figure 3, déjà décrite, est la trace réelle laissée par un composant utilisant le procédé de cryptage de la figure 1, en fonction du temps,
- la figure 4 est un diagramme d'un procédé de cryptage simplifié,
- la figure 5 est un diagramme du procédé de la figure 4, sécurisé selon l'invention,
- la figure 6 est un diagramme d'un procédé de type DES, sécurisé selon l'invention.
Dans le premier exemple ci-dessous, on considère un le procédé dont le diagramme est représenté sur la figure 4 ; il est utilisé pour coder une donnée d'entrée R0 de 32 bits, et fournir une donnée de sortie Rx de 32 bits à partir d'une clé secrète K0 et de la donnée d'entrée R0.
Le procédé se décompose en une étape ET2 de calcul de clé dérivée et une étape de transformation F.
L'étape ET2 de calcul de clé dérivée fournit une clé dérivée Mx à partir de la clé secrète K0. L'étape de calcul de clé se compose d'une opération S1 de décalage des bits de la variable K0, qui fournit Kx = S^K,,) et d'une opération PC de permutation / compression. Ainsi, la clé dérivée Mx est obtenue par la relation : M, = PC(SX(K0)) . L'étape F de transformation fournit la donnée de sortie Rx à partir de la donnée d'entrée R0 et de la clé dérivée Mx .
L'étape de transformation F est identique à l'étape F d'un procédé de type DES classique, et se décompose de la manière suivante. La donnée R0 est étendue de 32 à 48 bits par une expansion E, combinée avec la clé dérivée Mx par un OU-Exclusif, remplacée par 32 nouveaux bits lors d'une opération de substitution SBOX puis permutée à nouveau (opération P) . Ainsi, la donnée de sortie Rx est obtenue par la relation : Rx = P (SBOX (E (R0) +M ) .
Le procédé de la figure 4 est sécurisé selon l'invention par l'ajout d'une étape d'initialisation ETO, d'une étape de masquage ETl, d'une étape de calcul de différence ET3 et d'une étape de démasquage ET4 (figure 5) .
Au cours de l'étape d'initialisation ETO, un paramètre de masquage X0 est choisi, de manière aléatoire. Au cours de l'étape de masquage ETl, effectuée après l'étape d'initialisation ETO, le paramètre de masquage X0 est mélangé à la clé secrète K0, pour fournir une clé secrète masquée K'0. Le mélange se fait par la relation suivante : K'0 = K0 | X0. L'opérateur " | " est choisi linéaire par rapport aux deux variables qu'il mélange. Dans un mode de réalisation, l'opérateur " | " est un OU-Exclusif. L'opérateur " | " peut également être tout type d'opérateur linéaire. De manière générale, l'opérateur " | " a les propriétés suivantes, quelles que soient les données A, B, C :
- " | " est d'arité deux : il prend deux arguments en paramètres .
_ n | ιι vérifie : PC(S(A | B) ) = PC (S (A)) | PC(S(B)) _ H | H vérifie (A Θ B) | C = A θ (B|C), θ étant l'opérateur OU-Exclusif il existe un opérateur " | _1 ", inverse de " | ", tel que (A | B) | _1 A = B, éventuellement " | " et " | "1 " sont identiques.
L'étape ET2 de calcul de clé est ensuite réalisée, à partir de la clé secrète masquée K'0, pour fournir une clé dérivée masquée M'x. Ainsi, la clé dérivée masquée est donnée par la relation : M'x = PCtS^K',.)) = PC(S1(K0 | X0) ) = PC (Si (Ko)) | PC(S1(X0)) .
La dernière égalité se déduit simplement du fait que les opérateurs PC, S1 et " | " sont des opérateurs linéaires .
Comme PC(S1(K0)) = Mx (cf. l'exemple de la figure 4), on en déduit finalement que M'x = Mx | PC(S1(X0), Ml étant la clé dérivée calculée selon le procédé de la figure 4, non sécurisé.
L'étape ET3 de calcul de différence est effectuée après l'étape d'initialisation ETO. L'étape ET3 peut être réalisée avant, en parallèle ou après l'étape ET2 de calcul de clé. L'étape ET3 détermine la contribution Cx apportée par le paramètre X0 à la clé dérivée masquée M'x.
L'étape ET3 est similaire à l'étape ET2 ; l'étape
ET3 comprend ainsi une opération Sx pour fournir un paramètre de masquage X1 =
Figure imgf000013_0001
actualisé par décalage des bits de X0, et une opération PC pour calculer la contribution Cx. La contribution Cx est ainsi calculée selon la relation : Cx = PCfS^X,,)). On en déduit finalement M'x = M1 | C.. L'étape ET4 de démasquage est une sous-étape de l'étape de transformation F' (qui correspond à la transformation F modifiée par l'ajout de l'étape ET4 selon l'invention) ; l'étape ET4 est effectuée entre l'opération de combinaison par un OU-Exclusif et l'opération de substitution non linéaire SBOX. L'étape
ET4 vise à enlever la contribution Cx apportée par le paramètre de masquage actualisé Xx au résultat de l'opération de combinaison. Pour cela, l'opérateur " I"1 " est utilisé, opérateur linéaire inverse de l'opérateur " | ". Par exemple, si l'opérateur " | " est un OU- Exclusif, alors l'opérateur " I"1 " est également un OU- Exclusif. En sortie de l'étape ET4 , on a :
(E(R0)+M'. I"1 C, = E(R0)+M1 |CX |-1 C. = E(R0) + Mx Ainsi, après suppression de la contribution C1# la variable qui apparaît à l'entrée de l'opérateur de type SBOX est égale à E(R0)+Mx, c'est-à-dire qu'elle est identique à la variable qui apparaît à l'entrée de l'opérateur SBOX d'un procédé similaire (figure 4) mais non sécurisé selon l'invention. En conséquence, la donnée de sortie qui apparaît en sortie de 1 ' étape de transformation F' est identique à celle qui apparaît en sortie de l'opération de transformation F du procédé non sécurisé de la figure 4.
Comme on vient de le voir, les résultats fournis par les procédés des figures 4 et 5 sont strictement identiques : la valeur de la donnée de sortie est la même dans les deux cas si la donnée d'entrée et la clé secrète sont les mêmes.
De même que le procédé DES classique, le procédé de la figure 4 est sensible aux attaques SPA, pour les mêmes raisons. En effet, pour une même clé secrète K0, la valeur de la clé dérivée M1 est identique à chaque mise en œuvre du procédé. Une attaque SPA est donc possible en mesurant la trace du procédé, notamment lors de l'intervalle de temps entre l'étape ET2 de calcul de clé et l'étape de transformation F' .
Par contre, le procédé de la figure 5 selon l'invention est immunisé contre les attaques de type SPA. En effet, pour une même valeur de clé secrète K0, la valeur de la clé dérivée correspondante M'x est toujours différente d'une mise en œuvre du procédé à une autre car le paramètre de masquage X0, choisi de manière aléatoire lors de l'initialisation de l'algorithme, apporte une contribution Cx aléatoire à la clé dérivée M'^
Ainsi, selon l'invention, le procédé est protégé contre les attaques SPA, par l'ajout d'un paramètre de masquage aléatoire.
Dans un autre exemple, on considère le procédé de type DES représenté sur les figures 1, 2. Comme on l'a vu précédemment, un procédé cryptographique de type DES calcule une donnée de sortie MS à partir d'une clé secrète K0 et d'une donnée d'entrée ME ; Le procédé DES comprend 16 rondes d'opérations, précédées d'une permutation d'entrée IP et suivies d'une permutation de sortie IP"1, inverse de la permutation d'entrée. Chaque ronde d'opérations comprend notamment (figure 2) une étape ET2 de calcul de clé dérivée et une étape F de transformation.
Selon l'invention, le procédé DES est sécurisé (figure 6) par l'ajout d'une étape d'initialisation ETO, d'une étape de masquage ETl, et par l'ajout, à chaque ronde d'opérations, d'une étape ET3 de calcul de différence et d'une étape ET4 de démasquage, similaires à celles de la figure 5. Par souci de clarté et de simplification, seule la ième ronde d'opérations, a été représentée sur la figure 6, i entier compris entre 1 et 16, avec les étapes caractéristiques ETO à ET4 de la présente invention.
Au cours de l'étape d'initialisation ETO, un paramètre de masquage X0 est choisi, de manière aléatoire. Au cours de l'étape de masquage ETl, effectuée après l'étape d'initialisation ETO, le paramètre de masquage X0 est mélangé à la clé secrète K0, pour fournir une clé secrète masquée K'0, comme dans l'exemple précédent . Le mélange se fait par la relation suivante : K'0 = K0 | X0. Dans la ième ronde, l'étape ET2 de calcul de clé dérivée fournit une clé dérivée masquée M'x de rang i à partir d'une clé intermédiaire masquée K'.^ de rang i-1, calculée lors de 1 ' étape ET2 de la ronde précédente de rang i-1. L'étape ET2 se compose d'une opération Sx de décalage des bits de la clé intermédiaire masquée K'.^ précédemment calculée, et d'une opération PC. On a les relations suivantes :
K'ι-1= Kι-1 I Xι-1 K'. = S.ÏK'..,)
M'. = PC(K'.) = PC(S1(K'1.1)) = PC(S. (K... | X...)) = PCtS.fK..,) ) | PC (S. (X.-,)) . Les dernières égalités se déduisent des propriétés des opérateurs linéaires PC, S., " | ". De plus, comme PC(S1(K1.1)) = M1 (cf. l'exemple de la figure 2), on en déduit finalement que :
M'. ≈ M. | PC(S.(X1.1)) . L'étape ET3 de calcul de différence est effectuée après l'étape d'initialisation ETO. L'étape ET3 peut être réalisée avant, en parallèle ou après l'étape ET2. L'étape ET3 actualise la valeur X1_1 du paramètre de masquage X0 puis détermine la contribution C apportée par X1_1 à la clé dérivée M.'.
L'étape ET3 est similaire à l'étape ET2 de calcul de clé ; l'étape ET3 comprend une opération S1 pour fournir X. par décalage des bits du paramètre X._lf et une opération PC de permutation /compression pour fournir C.. La contribution C. est ainsi calculée selon la relation : Cx = PC(X =
Figure imgf000016_0001
) . On en déduit finalement M'. = M. | C..
L'étape ET4 de démasquage est une sous-étape de l'étape de transformation F' (qui correspond à la transformation F modifiée par l'ajout de l'étape ET4 selon l'invention); l'étape ET4 est effectuée entre l'opération de combinaison par un OU-Exclusif et l'opération de substitution non linéaire SBOX comme dans l'exemple précédent. L'étape ET4 vise à enlever la contribution C. apportée par le paramètre de masquage X. actualisé, en utilisant l'opérateur " I"1 ". Après l'étape ET4, la variable qui apparaît à l'entrée de l'opérateur de type SBOX est égale à :
(E(R1.1)+M'1 I"1 C. = E(R1.1)+M1 |C. I"1 C.
= E(R1.1) + M. Elle est donc identique à la variable qui apparaît à l'entrée de l'opérateur SBOX d'un procédé similaire (figures 1, 2) mais non sécurisé selon l'invention. En conséquence, la donnée R. qui apparaît en sortie de l'étape de transformation F' est identique à celle qui apparaît en sortie de l'opération de transformation F du procédé DES non sécurisé (figures 1, 2) . Ainsi, avec le procédé DES sécurisé selon l'invention, les données intermédiaires calculées L., Rι; pour i variant de 1 à 16, sont identiques à celles obtenues par un procédé DES classique. Par contre, avec le procédé sécurisé selon l'invention, aucune des clés utilisées (clé secrète, clés intermédiaires, clés dérivées) ne sont accessibles par une attaque de type SPA. Plus précisément, une attaque de type SPA sur les étapes du procédé correspondant au calcul des clés dérivées (key scheduling) ne fournit aucune information pertinente sur la clé secrète et / ou sur l'une des clés intermédiaires K. ou dérivées Mx. En effet, la valeur de ces clés est différente à chaque mise en œuvre du procédé, quelle que soit la valeur de la donnée d'entrée ou la clé secrète utilisée par le procédé.
Des modifications et / ou améliorations du procédé de la figure 6 sont possibles, sans sortir du cadre de 1 ' invention.
Par exemple, dans le procédé DES de la figure 6, l'étape de calcul de clé ET2 et l'étape de calcul de différence ET3 sont réalisées au cours de la ronde d'opérations qui utilise la clé M'x et la contribution C que les étapes ET2, ET3 produisent.
Il est cependant possible de réaliser les étapes ET2 , ET3 indépendamment des rondes d'opérations du procédé DES. Par exemple, il est possible de réaliser toutes les étapes ET2 , ET3 lors de la phase d'initialisation du procédé, après l'étape ETO de choix de X0. Toutes les clés M'x, M'16, et toutes les contributions Cx à C16 sont dans ce cas mémorisées puis fournies à chaque ronde d'opérations, lorsqu'elles sont utilisées .
Il est à noter enfin, que tous les exemples décrits ci-dessus doivent être considérés comme tels et ne sont pas limitatifs de l'invention.
L'essentiel, dans l'invention est d'introduire un paramètre aléatoire dans un procédé de cryptage, de sorte que, lors de deux mises en œuvre du procédé par un composant, ce dernier utilise des clés (secrètes, intermédiaires, dérivées, etc..) différentes, quelle que soit la valeur de la donnée d'entrée et / ou de la clé secrète et / ou de la donnée de sortie, et en particulier lors de deux mises en œuvre utilisant la même donnée d'entrée et / ou la même donnée secrète et / ou la même donnée de sortie. Ainsi, en utilisant des clés différentes à chaque mise en œuvre, le procédé laisse des traces différentes ; il est donc insensible aux attaques SPA.

Claims

REVENDICATIONS
1. Procédé sécurisé de calcul cryptographique pour fournir une donnée de sortie (MS) à partir d'une donnée d'entrée (ME) et d'une clé secrète (K0) , le procédé comprenant plusieurs étapes de calcul de clé (ET2) , chacune fournissant une clé dérivée actualisée (M'x, M A ) à partir d'une clé dérivée précédemment calculée selon une loi de calcul de clé connue, une première clé dérivée actualisée (M' étant obtenue à partir de la clé secrète
(K0), le procédé étant caractérisé en ce qu'il comprend également une étape de masquage (ETl) , effectuée avant une première étape de calcul de clé (ET2) , pour masquer la clé secrète (K0) de sorte que la clé dérivée actualisée (M1 !, M'.) soit différente à chaque mise en œuvre du procédé.
2. Procédé selon la revendication 1, caractérisé en ce que, lors de l'étape de masquage (ETl), un paramètre de masquage (X0) choisi aléatoirement est mélangé à la clé secrète (K0) , pour fournir une clé secrète masquée (K'0), la première clé dérivée (M'x) étant calculée à partir de la clé secrète masquée (K0) lors de la première étape de calcul de clé (ET2) .
3. Procédé selon la revendication 2, caractérisé en ce que l'étape de masquage (ETl) est réalisée lors d'une phase d'initialisation (ETO, ETl) du procédé.
4. Procédé selon l'une des revendications 2 à 3, caractérisé en ce qu'il comprend également : une étape de calcul (ET5) utilisant une clé dérivée actualisée (M'ι; M' , et
- une étape de démasquage (ET4) , exécutée après l'étape de calcul (ET5) , pour supprimer une contribution du paramètre de masquage (X0) au résultat de l'étape de calcul (ET5) précédente.
5. Procédé selon l'une des revendications 2 à 4, caractérisé en ce que, au cours de l'étape de masquage
(ETl), l'opération suivante est réalisée : K' 0 = K0 | X0,
K'0 étant la clé secrète masquée, K0 étant la clé secrète X0 étant le paramètre de masquage,
" | " étant un opérateur de mélange
6. Procédé selon la revendication 5, caractérisé en ce que l'opérateur de mélange utilisé est un opérateur linéaire à deux paramètres.
7. Procédé selon l'une des revendications 5 ou 6, caractérisé en ce que l'opérateur de mélange est un opérateur OU-Exclusif.
8. Procédé selon la revendication 4, caractérisé en ce que, lors de l'étape de démasquage (ET4) , un opérateur inverse de l'opérateur de mélange est utilisé.
9. Procédé selon l'une des revendications 2 à 8, caractérisé en ce qu'il comprend plusieurs étapes de calcul (ET5) utilisant chacune une clé dérivée actualisée (M'ι; M' , et en ce qu'une étape de démasquage (ET4) est exécutée après chaque étape de calcul (ET5) , pour supprimer la contribution du paramètre de masquage (X0) au résultat de l'étape de calcul (ET5) précédente.
10. Procédé selon l'une des revendications 1 à 9, de type DES comprenant N rondes d'opérations, chaque ronde d'opérations utilisant une clé dérivée actualisée (M'x,
..., M'16), l'étape de masquage (ETl) étant réalisée avant une première ronde du procédé de type DES .
11. Procédé selon la revendication 10, procédé au cours duquel, à chaque ronde d'opérations, une transformation (F) est réalisée qui comprend : une étape de calcul (ET5) pour combiner une donnée intermédiaire calculée lors d'une précédente ronde et une clé dérivée actualisée (M'x, ..., M'16), - une étape de démasquage (ET4) réalisée après l'étape de calcul.
12. Composant électronique, caractérisé en ce qu'il comprend un procédé sécurisé de calcul cryptographique selon l'une des revendications 1 à 11.
PCT/FR2002/000454 2001-02-08 2002-02-06 Procede securise de calcul cryptographique a cle secrete et composant mettant en oeuvre un tel procede WO2002063822A1 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
US10/467,572 US7400723B2 (en) 2001-02-08 2002-02-06 Secure method for secret key cryptographic calculation and component using said method
EP02703661A EP1358733B1 (fr) 2001-02-08 2002-02-06 Procede securise de calcul cryptographique a cle secrete et composant mettant en oeuvre un tel procede
JP2002563651A JP4727906B2 (ja) 2001-02-08 2002-02-06 シークレットキーを使った暗号化計算の安全化法、及び、この暗号化法を使ったコンポーネント
DE60207818T DE60207818T2 (de) 2001-02-08 2002-02-06 Gesichertes Verfahren zur kryptographischen Berechnung mit Geheimschlüssel und Bauteil, das ein solches Verfahren anwendet

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0101684A FR2820577B1 (fr) 2001-02-08 2001-02-08 Procede securise de calcul cryptographique a cle secrete et composant mettant en oeuvre un tel procede
FR01/01684 2001-02-08

Publications (1)

Publication Number Publication Date
WO2002063822A1 true WO2002063822A1 (fr) 2002-08-15

Family

ID=8859753

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2002/000454 WO2002063822A1 (fr) 2001-02-08 2002-02-06 Procede securise de calcul cryptographique a cle secrete et composant mettant en oeuvre un tel procede

Country Status (6)

Country Link
US (1) US7400723B2 (fr)
EP (1) EP1358733B1 (fr)
JP (2) JP4727906B2 (fr)
DE (1) DE60207818T2 (fr)
FR (1) FR2820577B1 (fr)
WO (1) WO2002063822A1 (fr)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090074181A1 (en) * 2004-07-22 2009-03-19 Herve Pelletier Method and device for executing crytographic calculation
WO2009068658A1 (fr) * 2007-11-30 2009-06-04 Commissariat A L'energie Atomique Procedes et dispositifs de cryptage et de decryptage d'un message de donnees a cle secrete aleatoire
JP2011101413A (ja) * 2002-03-07 2011-05-19 Axalto Sa 秘密鍵を伴う電子暗号アセンブリを安全に守る方法

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030233562A1 (en) * 2002-06-12 2003-12-18 Sachin Chheda Data-protection circuit and method
US7899190B2 (en) 2004-04-16 2011-03-01 Research In Motion Limited Security countermeasures for power analysis attacks
US7848514B2 (en) 2004-05-24 2010-12-07 Research In Motion Limited Table masking for resistance to power analysis attacks
KR100652377B1 (ko) * 2004-08-06 2007-02-28 삼성전자주식회사 모듈라 지수승 알고리즘, 기록매체 및 시스템
DE102004043480B3 (de) * 2004-09-08 2005-12-29 Infineon Technologies Ag Vorrichtung und Verfahren zum Erkennen einer Störung einer kryptographischen Einheit vorzugsweise des AES-Algorithmus
DE602005002349T2 (de) * 2005-05-10 2008-01-17 Research In Motion Ltd., Waterloo Schlüsselmaskierung für kryptographische Prozesse
US7720225B2 (en) * 2006-03-07 2010-05-18 Research In Motion Limited Table splitting for cryptographic processes
FR2904901B1 (fr) * 2006-08-09 2008-10-03 Sagem Defense Securite Procede de verification de l'integrite d'une clef de chiffrement obtenue par combinaison de parties de clef
US7822207B2 (en) * 2006-12-22 2010-10-26 Atmel Rousset S.A.S. Key protection mechanism
US8582765B2 (en) * 2007-08-01 2013-11-12 Stmicroelectronics S.A. Masking of data in a calculation
US8879725B2 (en) 2008-02-29 2014-11-04 Intel Corporation Combining instructions including an instruction that performs a sequence of transformations to isolate one transformation
US8035521B2 (en) * 2008-07-29 2011-10-11 Ncr Corporation Radio frequency data reader
FR2941343B1 (fr) * 2009-01-20 2011-04-08 Groupe Des Ecoles De Telecommunications Get Ecole Nat Superieure Des Telecommunications Enst Circuit de cryptographie, protege notamment contre les attaques par observation de fuites d'information par leur chiffrement.
EP2443786A1 (fr) * 2009-06-19 2012-04-25 Irdeto B.V. Système cryptographique structurel avec clé configurable utilisant une modification de données intermédiaire
FR2951599B1 (fr) 2009-10-20 2011-11-25 St Microelectronics Rousset Procede securise de calcul cryptographique et composant electronique correspondant
US8619985B2 (en) 2010-04-27 2013-12-31 Research In Motion Limited Table splitting for cryptographic processes
FR2967322B1 (fr) * 2010-11-08 2012-12-28 Morpho Protection contre les ecoutes passives
JP5954030B2 (ja) * 2012-08-02 2016-07-20 富士通株式会社 暗号処理装置および方法
CN104639312B (zh) * 2013-11-08 2017-12-29 国家电网公司 一种des算法抗能量攻击的方法及装置
DK2955871T3 (en) * 2014-06-12 2017-05-01 Nagravision Sa Cryptographic method for securely exchanging messages and apparatus and system for performing this method
WO2017173136A1 (fr) 2016-03-30 2017-10-05 The Athena Group, Inc. Mise à jour de clé pour des clés maîtres
KR102305858B1 (ko) * 2017-09-26 2021-09-27 삼성에스디에스 주식회사 키 정보 프로비저닝 방법 및 이를 이용한 장치
CN113595717B (zh) * 2020-04-30 2023-10-17 比亚迪股份有限公司 Ecb模式分组加密方法和解密方法及控制装置和车辆

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2776445A1 (fr) * 1998-03-17 1999-09-24 Schlumberger Ind Sa Procede de securisation de donnees mettant en oeuvre un algorithme cryptographique

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5949884A (en) * 1996-11-07 1999-09-07 Entrust Technologies, Ltd. Design principles of the shade cipher
US6064740A (en) * 1997-11-12 2000-05-16 Curiger; Andreas Method and apparatus for masking modulo exponentiation calculations in an integrated circuit
DE19822217B4 (de) 1998-05-18 2018-01-25 Giesecke+Devrient Mobile Security Gmbh Zugriffsgeschützter Datenträger
CA2885956C (fr) * 1998-05-18 2016-07-12 Giesecke & Devrient Gmbh Support de donnees a acces protege
WO1999067919A2 (fr) 1998-06-03 1999-12-29 Cryptography Research, Inc. Perfectionnement de normes cryptographiques et autres procedes cryptographiques a reduction des fuites pour cartes a puces et autres systemes cryptographiques
JP3600454B2 (ja) 1998-08-20 2004-12-15 株式会社東芝 暗号化・復号装置、暗号化・復号方法、およびそのプログラム記憶媒体
FR2790890B1 (fr) 1999-03-08 2001-04-27 Gemplus Card Int Procede de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de cryptographie a cle secrete
FR2802741B1 (fr) 1999-12-15 2003-10-31 Sagem Dispositif mettant en oeuvre un algorithme de chiffrage par bloc a repetition de rondes
US7000111B1 (en) * 2000-11-07 2006-02-14 Ericsson Inc. Method for masking secret multiplicands
US7403620B2 (en) * 2002-07-02 2008-07-22 Stmicroelectronics S.A. Cyphering/decyphering performed by an integrated circuit

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2776445A1 (fr) * 1998-03-17 1999-09-24 Schlumberger Ind Sa Procede de securisation de donnees mettant en oeuvre un algorithme cryptographique

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
HINDIN H J: "LSI-based data encryption discourages the data thief", ELECTRONICS, VNU BUSINESS PUBLICATIONS, NEW YORK, US, vol. 52, no. 13, 21 June 1979 (1979-06-21), pages 107 - 120, XP002130529, ISSN: 0883-4989 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011101413A (ja) * 2002-03-07 2011-05-19 Axalto Sa 秘密鍵を伴う電子暗号アセンブリを安全に守る方法
US20090074181A1 (en) * 2004-07-22 2009-03-19 Herve Pelletier Method and device for executing crytographic calculation
US8515057B2 (en) * 2004-07-22 2013-08-20 Morpho Method and device for executing crytographic calculation
WO2009068658A1 (fr) * 2007-11-30 2009-06-04 Commissariat A L'energie Atomique Procedes et dispositifs de cryptage et de decryptage d'un message de donnees a cle secrete aleatoire
FR2924550A1 (fr) * 2007-11-30 2009-06-05 Commissariat Energie Atomique Procedes et dispositifs de cryptage et de decryptage d'un message de donnees a cle secrete aleatoire.

Also Published As

Publication number Publication date
FR2820577B1 (fr) 2003-06-13
DE60207818T2 (de) 2006-08-24
JP4727906B2 (ja) 2011-07-20
US20040071291A1 (en) 2004-04-15
US7400723B2 (en) 2008-07-15
DE60207818D1 (de) 2006-01-12
JP2004527787A (ja) 2004-09-09
FR2820577A1 (fr) 2002-08-09
JP2008295109A (ja) 2008-12-04
EP1358733B1 (fr) 2005-12-07
EP1358733A1 (fr) 2003-11-05

Similar Documents

Publication Publication Date Title
EP1358733B1 (fr) Procede securise de calcul cryptographique a cle secrete et composant mettant en oeuvre un tel procede
EP1358732B2 (fr) Procede de cryptage securise et composant utilisant un tel procede de cryptage
EP1769603B1 (fr) Procede et dispositif d'execution d'un calcul cryptographique
EP2218208B1 (fr) Procede de traitement cryptographique de donnees, notamment a l'aide d'une boite s, dispositif et programme associes
EP1757009B1 (fr) Procédé et dispositif d'exécution d'un calcul cryptographique
CA2480896C (fr) Procede de securisation d'une entite electronique a acces crypte
WO2003024017A2 (fr) Procede de securisation d'une quantite secrete
EP3300293B1 (fr) Procédé de chiffrement ou de déchiffrement symétrique par bloc
FR3033965A1 (fr)
EP2166696B1 (fr) Protection de l'intégrité de données chiffrées en utilisant un état intermédiare de chiffrement pour générer une signature
EP2296307B1 (fr) Procédé de traitement cryptographique de données sécurisé contre les attaques par canaux auxiliaires
WO2012062994A1 (fr) Protection contre les ecoutes passives
FR3095709A1 (fr) Procédé et système de masquage pour la cryptographie
EP3502899B1 (fr) Procédé de détermination d'une somme d'intégrité, programme d'ordinateur et entité électronique associés
EP3300292A1 (fr) Procédé de chiffrement ou de déchiffrement protégé contre des attaques par canaux cachés
FR2838210A1 (fr) Procede cryptographique protege contre les attaques de type a canal cache
EP1263163B1 (fr) Procédé fondé sur un algorithme de chiffrage par bloc a répétition de rondes et dispositif le mettant en oeuvre
WO2009074728A1 (fr) Procede de traitement cryptographique de donnees, notamment a l'aide d'une boite s, dispositif et programme associes
CA2765652C (fr) Cryptographie sur une courbe elliptique simplifiee
WO2007116140A1 (fr) PROCÉDÉ DE TRAITEMENT CRYPTOQRAPHIQυE DE DONNÉES, DISPOSITIF ET PROGRAMME ASSOCIÉS
EP4270855A1 (fr) Protection contre les attaques par canal auxiliaire a l aide d'un masquage carre
FR2984646A1 (fr) Procede de traitement de donnees et dispositif associe
WO2009074727A1 (fr) Procede d'acces a un sous-mot dans un mot binaire, dispositif et programme associes

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): JP US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2002703661

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2002563651

Country of ref document: JP

WWP Wipo information: published in national office

Ref document number: 2002703661

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 10467572

Country of ref document: US

WWG Wipo information: grant in national office

Ref document number: 2002703661

Country of ref document: EP