WO2016202504A1 - Vorrichtung und verfahren zur ausführung eines rechenverfahrens - Google Patents

Vorrichtung und verfahren zur ausführung eines rechenverfahrens Download PDF

Info

Publication number
WO2016202504A1
WO2016202504A1 PCT/EP2016/060636 EP2016060636W WO2016202504A1 WO 2016202504 A1 WO2016202504 A1 WO 2016202504A1 EP 2016060636 W EP2016060636 W EP 2016060636W WO 2016202504 A1 WO2016202504 A1 WO 2016202504A1
Authority
WO
WIPO (PCT)
Prior art keywords
functional unit
time course
time
physical parameters
primary functional
Prior art date
Application number
PCT/EP2016/060636
Other languages
English (en)
French (fr)
Inventor
Robert Szerwinski
Paulius Duplys
Sebastien Leger
Original Assignee
Robert Bosch Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch Gmbh filed Critical Robert Bosch Gmbh
Priority to US15/736,026 priority Critical patent/US20180191490A1/en
Priority to KR1020187001498A priority patent/KR20180018781A/ko
Priority to CN201680035115.1A priority patent/CN107690647A/zh
Publication of WO2016202504A1 publication Critical patent/WO2016202504A1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • H04L9/003Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • G06F21/755Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/76Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in application-specific integrated circuits [ASIC] or field-programmable devices, e.g. field-programmable gate arrays [FPGA] or programmable logic devices [PLD]

Definitions

  • the invention relates to a device for performing a computing method, in particular a kryptografi see method, wherein the device has a primary functional unit, which is designed to carry out at least part of the computing process.
  • the invention further relates to a corresponding method.
  • Data processing apparatus or methods are known per se and are described i.a. used for executing cryptographic methods or generally for processing security-relevant data, in particular also in the area of IT (information technology) security. It is also known that the above-mentioned systems and methods, or more precisely their concrete hardware and software implementation in a target system such as e.g. a microcontroller or the like by means of so-called.
  • Side channel attacks (eng. Side Channel attack) are vulnerable.
  • one or more physical parameters (e.g., power consumption, electromagnetic emissions, etc.) of an attacking system are detected and evaluated for correlation with secret data such as e.g. secret keys examined by cryptographic procedures. From this an attacker can obtain information about the secret key and / or the processed data.
  • the device has at least one secondary functional unit which is adapted to influence one or more physical parameters of the device in a predetermined time range. This advantageously allows a
  • Function unit is adapted to influence at least one of the following physical parameters of the device: an electrical energy consumption of the device, in particular a time course of the electrical energy consumption of the device, an electric field of the device, in particular a time course of the electric field, the
  • a magnetic field of the device in particular a time course of the magnetic field
  • the device an electromagnetic field of the device, in particular a time course of the electromagnetic field
  • the device an electrical potential of a component of the device, in particular a time course of an electric potential of a
  • Component of the device an electrical voltage between two components of the device, in particular a time course of the electrical voltage between the two components of the device.
  • the influencing according to the invention can also relate to any other parameter of the device which is part of side channel attacks can be evaluated, for example, a spatial temperature distribution in the device, (body) sound emission, and the like.
  • the predefinable time range is selected such that it overlaps in time at least partially with a
  • the predeterminable time range is selected such that it overlaps in time substantially completely (i.e., to at least approximately 80%) with an execution of the computing process on the primary functional unit. This results in a particularly effective disruption of side channel attacks.
  • the secondary functional unit is designed to be one or more
  • alignment patterns can be generated, which further disturb the side channel attack.
  • the secondary functional unit may be designed to allow a time profile of the physical parameter (s)
  • the secondary functional unit can be operated or controlled so that they have a similar or identical waveform, here e.g.
  • temporal course of the electrical energy intake once or several times at different times (predetermined or (pseudo-) randomly determined) causes, for example, by their own electrical energy consumption timed changes (eg by appropriate control of a "dummy load" (pseudo-load), execution of certain computational or processing steps, etc.). For example, if the execution of the calculation process on the primary functional unit a characteristic time course of the electrical
  • the secondary functional unit can emulate this characteristic time course with "peak”, preferably at several different times, so that a possibly
  • Function unit caused by deception can detect.
  • the secondary functional unit can generate or effect such characteristic time courses (or a single one thereof) if the primary functional unit does not cause such a time course, whereby the deception effect of the approach according to the invention is particularly great, thus causing strong alignment confusion ,
  • the predeterminable time profile is selected as a function of a hardware structure of the device, and / or depending on the computing method, whereby the wrong
  • Synchronization information can be adapted particularly well to the specific device according to the invention or the calculation method.
  • the secondary functional unit is configured to change the predefinable time course dynamically, that is to say during operation of the primary functional unit, which further increases safety.
  • the secondary functional unit is designed to be one or more
  • noise signals which are adapted to actually occurring signal profiles of the physical parameter (s)
  • alternatively or additionally also randomly dependent and / or pseudo-random signals are used to mitigate side channel attacks.
  • a control unit is provided for controlling the operation of the secondary functional unit.
  • the primary functional unit itself is not protected by special or any measures against side channel attacks. Rather, in the present invention, the protection results from influencing the parameters of the device by means of the secondary function unit.
  • Function unit be designed so that it does not perform any calculation method or cryptographic method, as is the case with the primary functional unit. Rather, the secondary functional unit of a
  • it functions as a "signal generator” which influences one or more physical parameters of the device and / or the primary functional unit that can be evaluated in the context of side channel attacks.
  • Function unit generated signal has a signal energy which is approximately in the range of a signal energy of the considered physical parameter. If, for example, a time profile of the electrical power consumption of the device is considered as a parameter that can be determined in the context of a side channel attack, it is advantageous if the secondary functional unit has an electrical power consumption in the sense of the influencing according to the invention, which is at least of the order of magnitude in the range of the electrical power consumption of the ( remaining) device or the primary functional unit is located. As a further solution to the object of the present invention, a method according to claim 9 is given. Advantageous embodiments are the subject of the dependent claims.
  • FIG. 1 shows schematically a device according to a first embodiment
  • 3b, 3c schematically each show a time course of a physical parameter according to further embodiments
  • FIG. 5 schematically shows a flow chart of an embodiment of the invention
  • Fig. 1 shows schematically a device 100 for carrying out a
  • the device can be designed, for example, as a (micro) processor or digital signal processor (DSP), FPGA (programmable logic chip, field programmable gate array), ASIC (application specific integrated circuit) or the like, and has a primary functional unit 110, which is designed to carry out at least part of the calculation process.
  • the primary functional unit 110 may be configured to apply a cryptographic algorithm to digital data supplied as input data and to output output data obtained therefrom to other components externally and / or internally of the device 100.
  • a cryptographic "attacker” is indicated in Fig. 1 by the reference numeral 200. This may be, for example, a measuring device, which has a time course ("trace") of an electromagnetic
  • 3a shows, by way of example, a first time profile c1 (amplitude y in arbitrary units plotted over a time axis t), with a particularly distinctive signal SO being highlighted by the frame R1 at the time range t0.
  • FIG. 3b shows, in addition to the first time course c1 according to FIG. 3a, two further time courses c2, c3, as obtained in further measurements by the attacker 200 (FIG. 1).
  • the two further time courses c2, c3 also have a distinctive signal form SO ', SO ".
  • the attacker will attempt to shift the three time histories c1, c2, c3 relative to each other so that their respective characteristic waveforms are the same as those of the other
  • Timing matches cf. Fig. 3b.
  • the attacker it is necessary for the attacker to be able to correctly identify the respective characteristic signal shape, in particular its temporal position, in the individual time courses c1, c2, c3.
  • the device 100 has at least one secondary functional unit 120, which is designed to influence one or more physical parameters of the device 100 within a predefinable time range.
  • the secondary functional unit 120 can be designed, for example, to influence the electromagnetic radiation of the primary functional unit 110 or of the device 100 taking place within the scope of the execution of the computing method, with the aim of making the Synchronization of the individual Zeitverlauife or traces d, c2, c3 to complicate each other.
  • the secondary functional unit may receive an electromagnetic signal S2 (FIG. 1) with at least approximately the signal shape SO according to FIG.
  • Function unit 1 10 - serves as an interference signal for the side channel attack. Namely, the attacker 200 can not recognize that the signal waveform generated by the secondary functional unit 120 is not in the context of the execution of the
  • Parameter performs in a predetermined time range in which the measurement series c1, c2, c3 are determined by the attacker 200.
  • Function unit 120 (FIG. 1) is designed to influence at least one of the following physical parameters of the device 100: an electrical energy consumption of the device 100, in particular one
  • an electric field of the device 100 in particular a time curve of the electric field, the device 100, a magnetic field of the device 100, in particular a time course of the magnetic field, the device 100, an electromagnetic field of the device 100, in particular a time profile of the electromagnetic field, the device 100, an electrical potential of a component (eg, contact, solder contact, or pin) of the
  • Device 100 in particular a time course of an electrical potential a component of the device 100, an electrical voltage between two components of the device 100, in particular a time profile of the electrical voltage between the two components of the device 100.
  • the predeterminable time range is selected such that it temporally overlaps at least partially with an embodiment of the computing method on the primary functional unit 110, wherein preferably the predeterminable time range is selected such that it overlaps in time substantially completely an embodiment of the computing method on the primary functional unit 1 10.
  • the secondary functional unit 120 can perform such an influence during the entire operating time of the primary functional unit 1 10.
  • the secondary functional unit 120 is configured to influence the one or more physical parameters of the device 100 by generating a predeterminable time profile for at least one of the physical parameters.
  • the secondary functional unit 120 may generate a waveform similar to the curve c1 of FIG. 3a one or more times over a given time course, e.g. by generating a corresponding magnetic field.
  • the predeterminable time course, within which the influencing according to the invention takes place is selected as a function of a hardware structure of the device 100, and / or depending on the calculation method on the primary
  • the secondary functional unit 120 is designed to be the predefinable
  • Function unit 1 to change, which are given more degrees of freedom.
  • the secondary functional unit 120 is configured to generate the one or more physical parameters of the device 100 by generating to influence at least one noise signal (randomly dependent and / or pseudo-randomly dependent).
  • the noise signal may also be generated by the secondary functional unit 120.
  • a control unit 120a (FIG. 1) for controlling the operation of the secondary
  • Function unit 120 is provided.
  • FIG. 4 schematically shows a time characteristic of a physical parameter, here specifically a time curve of the electrical power consumption y of the device 100 (FIG. 1) according to a further embodiment.
  • a time characteristic of a physical parameter here specifically a time curve of the electrical power consumption y of the device 100 (FIG. 1) according to a further embodiment.
  • the secondary functional unit 120 influences the signal S1 by the additional signal S2 (FIG. 1) which, in particular at the times t1, t2, t3, t4, t5, t6, belongs to the
  • characteristic waveforms of the signal S1 has comparable waveforms.
  • the waveforms S1 actually produced by the execution of the kyptografischen method by the primary functional unit 1 10 are thus according to the invention in the signal generated by the secondary functional unit S2 S2, which influences the electrical power consumption y, hiding, whereby alignment confusion can be effected.
  • the secondary functional unit 120 can also generate noise signals in order to influence the signal S1 according to the invention. That is, a combination of deterministic and non-deterministic signals S2 for influencing the physical parameter (s) is also conceivable.
  • the secondary functional unit 120 may also affect various physical parameters of the device 100 simultaneously or with a time offset from one another.
  • the secondary functional unit 120 may also affect various physical parameters of the device 100 simultaneously or with a time offset from one another.
  • the device 100 may also affect various physical parameters of the device 100 simultaneously or with a time offset from one another.
  • Fig. 5 shows schematically a flowchart of an embodiment of the method according to the invention.
  • the cryptographic or computing method is performed by the primary functional unit 110 and, substantially simultaneously thereto, in step 310, the influence of the signal S1 according to the invention is performed by a signal S2 (FIG. 1) generated by means of the secondary functional unit 120.
  • Fig. 2 shows a further variant of the invention, in which the primary
  • Function unit 1 10 an input interface 1 10a is assigned to
  • the component 400 represents a common electrical
  • Power supply 400 to the device 100 represents the detectable in a side channel attack physical parameters or its time course.
  • the secondary functional unit 120 "generates" an interference signal in the form of a predefinable or random electrical energy consumption which causes a corresponding current change which renders the side channel attack less significant for the calculation process in the primary functional unit 110.
  • the generation of the "spurious signal" by the secondary functional unit 120 is controlled by the control unit 120a.
  • the principle according to the invention advantageously makes it possible to secure calculation methods or cryptographic methods or functional units 1 10 carrying them against side-channel attacks, without requiring a change to the functional unit 1 10 itself to be secured.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Measurement And Recording Of Electrical Phenomena And Electrical Characteristics Of The Living Body (AREA)

Abstract

Die Erfindung betrifft eine Vorrichtung (100) zur Ausführung eines Rechenverfahrens, insbesondere eines kryptografischen Verfahrens, wobei die Vorrichtung (100) eine primäre Funktionseinheit (110) aufweist, die zur Ausführung wenigstens eines Teils des Rechenverfahrens ausgebildet ist, dadurch gekennzeichnet, dass die Vorrichtung (100) wenigstens eine sekundäre Funktionseinheit (120) aufweist, die dazu ausgebildet ist, in einem vorgebbaren Zeitbereich ein oder mehrere physikalische Parameter der Vorrichtung (100) zu beeinflussen.

Description

Beschreibung Titel
Vorrichtung und Verfahren zur Ausführung eines Rechenverfahrens Stand der Technik
Die Erfindung betrifft eine Vorrichtung zur Ausführung eines Rechenverfahrens, insbesondere eines kryptografi sehen Verfahrens, wobei die Vorrichtung eine primäre Funktionseinheit aufweist, die zur Ausführung wenigstens eines Teils des Rechenverfahrens ausgebildet ist.
Die Erfindung betrifft ferner ein entsprechendes Verfahren.
Datenverarbeitungsvorrichtungen bzw. -verfahren sind an sich bekannt und werden u.a. zur Ausführung von kryptografischen Verfahren oder allgemein zur Verarbeitung von sicherheitsrelevanten Daten, insbesondere auch im Bereich der IT (Informationstechnologie)-Sicherheit, benutzt. Es ist ebenfalls bekannt, dass die vorstehend genannten Systeme und Verfahren bzw. genauer deren konkrete hard- und softwaremäßige Implementierung in einem Zielsystem wie z.B. einem Mikrocontroller oder dergleichen mittels sog. Seitenkanalattacken (engl.: side Channel attack) angreifbar sind. Bei diesen Seitenkanalattacken werden ein oder mehrere physikalische Parameter (z.B. Stromverbrauch, elektromagnetische Abstrahlungen, usw.) eines anzugreifenden Systems erfasst und im Hinblick auf eine Korrelation mit geheimen Daten wie z.B. geheimen Schlüsseln von kryptografischen Verfahren untersucht. Daraus kann ein Angreifer Informationen über den geheimen Schlüssel und/oder die verarbeiteten Daten erlangen.
Offenbarung der Erfindung Demgemäß ist es Aufgabe der vorliegenden Erfindung, eine Vorrichtung und ein Verfahren anzugeben, welche gegenüber den vorstehend genannten Angriffen weniger anfällig sind. Diese Aufgabe wird bei einer Vorrichtung der eingangs genannten Art erfindungsgemäß dadurch gelöst, dass die Vorrichtung wenigstens eine sekundäre Funktionseinheit aufweist, die dazu ausgebildet ist, in einem vorgebbaren Zeitbereich ein oder mehrere physikalische Parameter der Vorrichtung zu beeinflussen. Dies ermöglicht vorteilhaft, eine
Synchronisation ("alignment") mehrerer Messreihen (englisch: "traces" bzw.
"leakage traces") der physikalischen Parameter untereinander, wie sie bei Seitenkanalattacken typischerweise ermittelt werden, zu erschweren, weil individuelle Messreihen bzw. traces durch die erfindungsgemäße Beeinflussung so verändert werden können, dass ein Bezug zu anderen Messreihen, der ggf. eine Synchronisation ermöglicht, gestört bzw. zerstört wird. Auf diese Weise können Seitenkanalattacken erschwert, insbesondere aufwendiger und damit kostenintensiver gemacht, werden. Der erfindungsgemäße Ansatz kann auch als "alignment confusion" bezeichnet werden. Bei einer vorteilhaften Ausführungsform ist vorgesehen, dass die sekundäre
Funktionseinheit dazu ausgebildet ist wenigstens einen der folgenden physikalischen Parameter der Vorrichtung zu beeinflussen: eine elektrische Energieaufnahme der Vorrichtung, insbesondere einen Zeitverlauf der elektrischen Energieaufnahme der Vorrichtung, ein elektrisches Feld der Vorrichtung, insbesondere einen Zeitverlauf des elektrischen Felds, der
Vorrichtung, ein magnetisches Feld der Vorrichtung, insbesondere einen Zeitverlauf des magnetischen Felds, der Vorrichtung, ein elektromagnetisches Feld der Vorrichtung, insbesondere einen Zeitverlauf des elektromagnetischen Felds, der Vorrichtung, ein elektrisches Potential einer Komponente der Vorrichtung, insbesondere einen Zeitverlauf eines elektrischen Potentials einer
Komponente der Vorrichtung, eine elektrische Spannung zwischen zwei Komponenten der Vorrichtung, insbesondere einen Zeitverlauf der elektrischen Spannung zwischen den zwei Komponenten der Vorrichtung. Alternativ oder ergänzend kann die erfindungsgemäße Beeinflussung auch jeden anderen Paramter der Vorrichtung betreffen, der im Rahmen von Seitenkanalattacken auswertbar ist, z.B. eine räumliche Temperaturverteilung in der Vorrichtung, (Körper-)Schallemission, und dergleichen.
Bei einer vorteilhaften Ausführungsform ist vorgesehen, dass der vorgebbare Zeitbereich so gewählt ist, dass er zeitlich zumindest teilweise überlappt mit einer
Ausführung des Rechenverfahrens auf der primären Funktionseinheit, wobei vorzugsweise der vorgebbare Zeitbereich so gewählt ist, dass er zeitlich im wesentlichen vollständig (d.h., zu mindestens etwa 80 %) überlappt mit einer Ausführung des Rechenverfahrens auf der primären Funktionseinheit. Dadurch ergibt sich eine besonders wirksame Störung von Seitenkanalattacken.
Bei einer vorteilhaften Ausführungsform ist vorgesehen, dass die sekundäre Funktionseinheit dazu ausgebildet ist, den einen oder die mehreren
physikalischen Parameter der Vorrichtung durch Erzeugung eines vorgebbaren Zeitverlaufs ("Signalform") für wenigstens einen der physikalischen Parameter zu beeinflussen. Dadurch ergibt sich eine besonders wirksame Störung von
Seitenkanalattacken, weil der vorgebbare Zeitverlauf vorteilhaft an - im Rahmen der Ausführung des Rechenverfahrens auf der primären Funktionseinheit - tatsächlich auftretende Signalverläufe des bzw. der physikalischen Parameter angepasst werden kann, hierdurch mithin falsche Sychronisationsinformationen
("alignment patterns") erzeugt werden können, die die Seitenkanalattacke weiter stören.
Beispielsweise kann die sekundäre Funktionseinheit dazu ausgebildet sein, einen zeitlichen Verlauf des bzw. der physikalischen Parameter so zu
beeinflussen, dass sich an einem bzw. mehreren vorgebbaren und/oder zufällig wählbaren Zeitpunkten bzw. Zeiträumen zeitliche Verläufe für den bzw. die physikalischen Parameter ergeben, die identisch oder ähnlich sind zu solchen zeitlichen Verläufen, wie sie durch die primäre Funktionseinheit bei Ausführung des Rechenverfahrens auftreten können. Wenn z.B. die Ausführung des
Rechenverfahrens auf der primären Funktionseinheit einen bestimmten zeitlichen Signalverlauf, z.B. Zeitverlauf der elektrischen Energieaufnahme, der Vorrichtung bewirkt, kann die sekundäre Funktionseinheit so betrieben bzw. gesteuert werden, dass sie einen ähnlichen oder identischen Signalverlauf, hier z.B.
zeitlichen Verlauf der elektrischen Energieaufnahme, einmal oder mehrmals zu verschiedenen Zeitpunkten (vorgegeben oder (pseudo-)zufallsabhängig ermittelt) bewirkt, z.B. indem sie ihre eigene elektrische Energieaufnahme entsprechend zeitlich verändert (z.B. durch entsprechende Ansteuerung einer "dummy load" (pseudo-Last), Ausführung bestimmter Rechen- bzw. Verarbeitungsschritte, usw.). Wenn beispielsweise die Ausführung des Rechenverfahrens auf der primären Funktionseinheit einen charakteristischen Zeitverlauf der elektrischen
Energieaufnahme mit lokalem Maximum ("peak") aufweist, kann die sekundäre Funktionseinheit diesen charakteristischen Zeitverlauf mit "peak" nachbilden, vorzugsweise zu mehreren unterschiedlichen Zeitpunkten, sodass eine ggf.
laufende Seitenkanalattacke die mittels der sekundären Funktionseinheit nachgebildeten Zeitverläufe bzw. "peaks" irrtümlich in ihre Auswertung miteinbezieht, da sie diese nicht als absichtlich durch die sekundäre
Funktionseinheit veranlasste Täuschungsmaßnahme erkennen kann. Besonders vorteilhaft kann die sekundäre Funktionseinheit solche charakteristischen Zeitverläufe (oder einen einzelnen hiervon) dann erzeugen bzw. bewirken, wenn die primäre Funktionseinheit nicht gerade einen derartigen Zeitverlauf verursacht, wodurch die Täuschungswirkung des erfindungsgemäßen Ansatzes besonders groß ist, mithin starke "alignment confusion" verursacht wird.
Bei einer vorteilhaften Ausführungsform ist vorgesehen, dass der vorgebbare Zeitverlauf in Abhängigkeit einer Hardwarestruktur der Vorrichtung gewählt ist, und/oder in Abhängigkeit des Rechenverfahrens, wodurch die falsche
Sychronisationsinformationen ("alignment patterns") besonders gut an die konkrete erfindungsgemäße Vorrichtung bzw. das Rechenverfahren angepasst werden können.
Bei einer vorteilhaften Ausführungsform ist vorgesehen, dass die sekundäre Funktionseinheit dazu ausgebildet ist, den vorgebbaren Zeitverlauf dynamisch, also während eines Betriebs der primären Funktionseinheit, zu ändern, was die Sicherheit weiter steigert.
Bei einer vorteilhaften Ausführungsform ist vorgesehen, dass die sekundäre Funktionseinheit dazu ausgebildet ist, den einen oder die mehreren
physikalischen Parameter der Vorrichtung durch Erzeugung wenigstens eines Rauschsignals zu beeinflussen. Im Gegensatz zu an tatsächlich auftretende Signalverläufe des bzw. der physikalischen Parameter angepasste "Störsignale" können hierbei alternativ oder ergänzend auch zufallsabhängige und/oder pseudozufallsabhängige Signale zur Erschwerung von Seitenkanalattacken verwendet werden.
Bei einer vorteilhaften Ausführungsform ist vorgesehen, dass eine Steuereinheit zur Steuerung des Betriebs der sekundären Funktionseinheit vorgesehen ist.
Bei einer weiteren vorteilhaften Ausführungsform ist vorgesehen, dass die primäre Funktionseinheit selbst nicht durch besondere bzw. irgendwelche Maßnahmen gegen Seitenkanalattacken geschützt ist. Vielmehr resultiert bei der vorliegenden Erfindung der Schutz durch die Beeinflussung der Parameter der Vorrichtung mittels der sekundären Funkionseinheit.
Bei einer weiteren vorteilhaften Ausführungsform kann die sekundäre
Funktionseinheit vollständig getrennt sein von der primären Funktionseinheit. Bei einer weiteren vorteilhaften Ausführungsform kann die sekundäre
Funktionseinheit so ausgebildet sein, dass sie keinerlei Rechenverfahren bzw. kryptografisches Verfahren ausführt, wie dies bei der primären Funktionseinheit der Fall ist. Vielmehr kann die sekundäre Funktionseinheit einer
Ausführungsform zufolge als "Signalgenerator" arbeiten, der ein oder mehrere im Rahmen von Seitenkanalattacken auswertbare physikalische Parameter der Vorrichtung und/oder der primären Funktionseinheit beeinflusst.
Bei einer weiteren vorteilhaften Ausführungsform ist vorgesehen, dass ein im Rahmen der erfindungsgemäßen Beeinflussung durch die sekundäre
Funktionseinheit erzeugtes Signal eine Signalenergie aufweist, die etwa im Bereich einer Signalenergie des betrachteten physikalischen Parameters liegt. Wenn beispielsweise ein Zeitverlauf der elektrischen Leistungsaufnahme der Vorrichtung als im Rahmen einer Seitenkanalattacke ermittelbarer Parameter betrachtet wird, so ist es vorteilhaft, wenn die sekundäre Funktionseinheit eine elektrische Leistungsaufnahme im Sinne der erfindungsgemäßen Beeinflussung aufweist, welche wenigstens der Größenordnung nach im Bereich der elektrischen Leistungsaufnahme der (restlichen) Vorrichtung bzw. der primären Funktionseinheit liegt. Als weitere Lösung der Aufgabe der vorliegenden Erfindung ist ein Verfahren gemäß Patentanspruch 9 angegeben. Vorteilhafte Ausgestaltungen sind Gegenstand der Unteransprüche.
Nachfolgend werden beispielhafte Ausführungsformen der Erfindung unter Bezugnahme auf die Zeichnung erläutert. In der Zeichnung zeigt:
Fig. 1 schematisch eine Vorrichtung gemäß einer ersten Ausführungsform,
Fig. 2 schematisch eine Vorrichtung gemäß einer zweiten Ausführungsform,
Fig. 3a,
3b, 3c schematisch jeweils einen Zeitverlauf eines physikalischen Parameters gemäß weiterer Ausführungsformen,
Fig. 4 schematisch einen Zeitverlauf eines physikalischen Parameters gemäß einer weiteren Ausführungsform, und
Fig. 5 schematisch ein Flussdiagramm einer Ausführungsform des
erfindungsgemäßen Verfahrens.
Fig. 1 zeigt schematisch eine Vorrichtung 100 zur Ausführung eines
Rechenverfahrens, insbesondere eines kryptografischen Verfahrens (z.B. Schritte oder Teilschritte des AES Algorithmus oder SHA Algorithmus oder dergleichen), gemäß einer ersten Ausführungsform. Die Vorrichtung kann beispielsweise als (Mikro)prozessor bzw. digitaler Signalprozessor (DSP), FPGA (programmierbarer Liogikbaustein, "Field Programmable Gate Array"), ASIC (application specific integrated circuit) oder dergleichen ausgebildet sein und verfügt über eine primäre Funktionseinheit 1 10, die zur Ausführung wenigstens eines Teils des Rechenverfahrens ausgebildet ist. Beispielsweise kann die primäre Funktionseinheit 1 10 dazu ausgebildet sein, auf als Eingangsdaten zugeführte digitale Daten einen kryptografischen Algorithmus anzuwenden und hierbei erhaltene Ausgangsdaten an weitere Komponenten extern und/oder intern der Vorrichtung 100 auszugeben. Ein kryptografischer "Angreifer" ist in Fig. 1 mit dem Bezugszeichen 200 angedeutet. Hierbei kann es sich beispielsweise um eine Messeinrichtung handeln, welche einen Zeitverlauf ("trace") einer elektromagnetischen
Abstrahlung der primären Funktionseinheit 1 10 bzw. der Vorrichtung 100 erfasst, vgl. den Blockpfeil S1 .
Wenn der Angreifer 200 eine Mehrzahl von traces erfasst, kann er u.U. auf geheime Informationen der primären Funktionseinheit 1 10 wie z.B. einen geheimen Schlüssel des kryptografischen Verfahrens schließen. Hierzu ist üblicherweise eine zeitlich korrelierte Auswertung mehrere Zeitverläufe ("traces") erforderlich. Fig. 3a zeigt beispielhaft einen ersten Zeitverlauf c1 (Amplitude y in beliebiger Einheit aufgetragen über einer Zeitachse t), wobei eine besonders unterscheidungskräftige Signalform SO zu dem Zeitbereich tO durch den Rahmen R1 hervorgehoben ist.
Fig. 3b zeigt zusätzlich zu dem ersten Zeitverlauf c1 nach Fig. 3a zwei weitere Zeitverläufe c2, c3, wie sie bei weiteren Messungen durch den Angreifer 200 (Fig. 1 ) erhalten werden. Wie aus Fig. 3b ersichtlich weisen auch die zwei weiteren Zeitverläufe c2, c3 eine unterscheidungskräftige Signalform SO', SO" auf.
Zur Ausführung einer erfolgreichen Seitenkanalattacke wird der Angreifer versuchen, die drei Zeitverläufe c1 , c2, c3 so relativ zueinander zu verschieben, dass ihre jeweilige charakteristische Signalform mit denen der anderen
Zeitverläufe übereinstimmt, vgl. Fig. 3b. Hierzu ist es erforderlich, dass der Angreifer die jeweilige charakteristische Signalform, insbesondere ihre zeitliche Lage, in den einzelnen Zeitverläufen c1 , c2, c3 korrekt identifizieren kann.
Um dies zu erschweren ist erfindungsgemäß vorgesehen, dass die Vorrichtung 100 (Fig. 1 ) wenigstens eine sekundäre Funktionseinheit 120 aufweist, die dazu ausgebildet ist, in einem vorgebbaren Zeitbereich ein oder mehrere physikalische Parameter der Vorrichtung 100 zu beeinflussen. Vorliegend kann die sekundäre Funktionseinheit 120 z.B. dazu ausgebildet sein, die im Rahmen der Ausführung des Rechenverfahrens erfolgende elektromagnetische Abstrahlung der primären Funktionseinheit 1 10 bzw. der Vorrichtung 100 zu beeinflussen, mit dem Ziel, die Synchronisation der einzelnen Zeitverlauife bzw. traces d , c2, c3 zueinander zu erschweren.
Beispielsweise kann die sekundäre Funktionseinheit ein elektromagnetisches Signal S2 (Fig. 1 ) mit wenigstens näherungsweise der Signalform SO gemäß Fig.
3a zu einem oder mehreren Zeitpunkten erzeugen, welches - da an sich völlig unkorreliert zu der Ausführung des Rechenverfahrens auf der primären
Funktionseinheit 1 10 - gleichsam als Störsignal für die Seitenkanalattacke dient. Der Angreifer 200 kann nämlich nicht erkennen, dass die von der sekundären Funktionseinheit 120 erzeugte Signalform nicht im Rahmen der Ausführung des
Rechenverfahrens auf der primären Funktionseinheit 1 10 entstanden ist, sondern absichtlich durch die Funktionseinheit 120 zu Verschleierungszwecken generiert worden isf. Folglich wird der Angreifer das von der sekundären Funktionseinheit 120 erzeugte "Störsignal" ebenfalls in die Auswertung seiner Seitenkanalattacke einbeziehen und diese somit mit - für die Seitenkanalattacke unerwünschter -
Entropie anreichern.
Diese Wirkung kann gemäß anderen Ausführungsformen auch mit durch die sekundäre Funktionseinheit 120 erzeugten "Störsignalen" anderer Form (als der von SO) erreicht werden. Wesentlich ist, dass die sekundäre Funktionseinheit
120 überhaupt eine Beeinflussung des wenigstens einen physikalischen
Parameters vornimmt in einem vorgebbaren Zeitbereich, in dem die Messreihen c1 , c2, c3 durch den Angreifer 200 ermittelt werden. Bei einer vorteilhaften Ausführungsform ist vorgesehen, dass die sekundäre
Funktionseinheit 120 (Fig. 1 ) dazu ausgebildet ist wenigstens einen der folgenden physikalischen Parameter der Vorrichtung 100 zu beeinflussen: eine elektrische Energieaufnahme der Vorrichtung 100, insbesondere einen
Zeitverlauf der elektrischen Energieaufnahme der Vorrichtung 100,
ein elektrisches Feld der Vorrichtung 100, insbesondere einen Zeitverlauf des elektrischen Felds, der Vorrichtung 100, ein magnetisches Feld der Vorrichtung 100, insbesondere einen Zeitverlauf des magnetischen Felds, der Vorrichtung 100, ein elektromagnetisches Feld der Vorrichtung 100, insbesondere einen Zeitverlauf des elektromagnetischen Felds, der Vorrichtung 100, ein elektrisches Potential einer Komponente (z.B. Kontaktierung, Lötkontakt, oder "pin") der
Vorrichtung 100, insbesondere einen Zeitverlauf eines elektrischen Potentials einer Komponente der Vorrichtung 100, eine elektrische Spannung zwischen zwei Komponenten der Vorrichtung 100, insbesondere einen Zeitverlauf der elektrischen Spannung zwischen den zwei Komponenten der Vorrichtung 100.
Bei einer vorteilhaften Ausführungsform ist vorgesehen, dass der vorgebbare Zeitbereich so gewählt ist, dass er zeitlich zumindest teilweise überlappt mit einer Ausführung des Rechenverfahrens auf der primären Funktionseinheit 1 10, wobei vorzugsweise der vorgebbare Zeitbereich so gewählt ist, dass er zeitlich im wesentlichen vollständig überlappt mit einer Ausführung des Rechenverfahrens auf der primären Funktionseinheit 1 10. Besonders vorteilhaft kann die sekundäre Funktionseinheit 120 eine derartige Beeinflussung während der gesamten Betriebszeit der primären Funktionseinheit 1 10 ausführen.
Bei einer vorteilhaften Ausführungsform ist vorgesehen, dass die sekundäre Funktionseinheit 120 dazu ausgebildet ist, den einen oder die mehreren physikalischen Parameter der Vorrichtung 100 durch Erzeugung eines vorgebbaren Zeitverlaufs für wenigstens einen der physikalischen Parameter zu beeinflussen. Beispielsweise kann die sekundäre Funktionseinheit 120 eine Signalform vergleichbar zur Kurve c1 aus Fig. 3a ein- oder mehrmals in einem betrachteten Zeitverlauf generieren, z.B. durch Erzeugung eines entsprechenden Magnetfelds.
Bei einer besonders vorteilhaften Ausführungsform ist vorgesehen, dass der vorgebbare Zeitverlauf, innerhalb dessen die erfindungsgemäße Beeinflussung erfolgt, in Abhängigkeit einer Hardwarestruktur der Vorrichtung 100 gewählt ist, und/oder in Abhängigkeit des Rechenverfahrens auf der primären
Funktionseinheit 1 10.
Bei einer besonders vorteilhaften Ausführungsform ist vorgesehen, dass die sekundäre Funktionseinheit 120 dazu ausgebildet ist, den vorgebbaren
Zeitverlauf dynamisch, also während eines Betriebs der primären
Funktionseinheit 1 10, zu ändern, wodurch weitere Freiheitsgrade gegeben sind.
Bei einer besonders vorteilhaften Ausführungsform ist vorgesehen, dass die sekundäre Funktionseinheit 120 dazu ausgebildet ist, den einen oder die mehreren physikalischen Parameter der Vorrichtung 100 durch Erzeugung wenigstens eines Rauschsignals (zufallsabhgängig und/oder pseudozufallsabhängig) zu beeinflussen. In diesem Fall kann das Rauschsignal auch durch die sekundäre Funktionseinheit 120 erzeugt werden.
Bei einer besonders vorteilhaften Ausführungsform ist vorgesehen, dass eine Steuereinheit 120a (Fig. 1 ) zur Steuerung des Betriebs der sekundären
Funktionseinheit 120 vorgesehen ist.
Fig. 4 schematisch einen Zeitverlauf eines physikalischen Parameters, hier konkret einen Zeitverlauf der elektrischen Leistungsaufnahme y der Vorrichtung 100 (Fig. 1 ) gemäß einer weiteren Ausführungsform. Zu den mit den in Fig. 4 vertikal nach oben deutenden Pfeilen markierten Zeitpunkten weist die elektrische Leistungsaufnahme y der Vorrichtung 100 bedingt durch die
Ausführung eines kyptografischen Verfahrens durch die primäre Funktionseinheit 1 10 charakteristische Signalverläufe auf, welche als Signal S1 (Fig. 1 ) durch den Angreifer 200 ermittelbar sind. Erfindungsgemäß beeinflusst die sekundäre Funktionseinheit 120 das Signal S1 durch das zusätzliche Signal S2 (Fig. 1 ), welches insbesondere zu den Zeitpunkten t1 , t2, t3, t4, t5, t6 zu den
charakteristischen Signalverläufen des Signals S1 vergleichbare Signalverläufe aufweist. Die tatsächlich mit der Ausführung des kyptografischen Verfahrens durch die primäre Funktionseinheit 1 10 entstehenden Signalverläufe S1 werden somit erfindungsgemäß in dem durch die sekundäre Funktionseinheit S2 erzeugten Signal S2, das die elektrische Leistungsaufnahme y entsprechend beeinflusst, versteckt, wodurch alignment confusion bewirkt werden kann.
Alternativ oder ergänzend kann die sekundäre Funktionseinheit 120 auch Rauschsignale erzeugen, um das Signal S1 erfindungsgemäß zu beeinflussen. D.h., eine Kombination von deterministisch und nicht-deterministisch erhaltenen Signalen S2 zur Beeinflussung des bzw. der physikalischen Parameter ist ebenfalls denkbar.
Bei einer weiteren Ausführungsform kann die sekundäre Funktionseinheit 120 auch verschiedene physikalische Parameter der Vorrichtung 100 gleichzeitig oder zeitlich versetzt zueinander beeinflussen. Beispielsweise kann die
Erzeugung charakteristischer Signalformen SO für die elektrische Leistungsaufnahme kombiniert werden mit einer gleichzeigten Abstrahlung von elektromagnetischen Feldern, die auf Rauschsignalen basieren.
Fig. 5 zeigt schematisch ein Flussdiagramm einer Ausführungsform des erfindungsgemäßen Verfahrens. In Schritt 300 wird das kryptografische bzw. Rechenverfahren durch die primäre Funktionseinheit 1 10 ausgeführt, und im wesentlichen gleichzeitig hierzu wird in Schritt 310 die erfindungsgemäße Beeinflussung des Signals S1 durch ein mittels der sekundären Funktionseinheit 120 erzeugtes Signal S2 (Fig. 1 ) vorgenommen.
Fig. 2 zeigt eine weitere Erfindungsvariante, bei der der primären
Funktionseinheit 1 10 eine Eingangsschnittstelle 1 10a zugeordnet ist zum
Zuführen von digitalen Eingangsdaten, und eine Ausgangsschnittstelle 1 10b zur Ausgabe von digitalen Ausgangsdaten, die mittels der primären Funktionseinheit 1 10 unter Ausführung eines Rechenverfahrens aus den Eingangsdaten erhalten worden sind.
Die Komponente 400 repräsentiert eine gemeinsame elektrische
Energieversorgung. Ein von der Vorrichtung 100 während der Ausführung des Rechenverfahrens aufgenommer Strom in einer Zuleitung von der
Energieversorgung 400 zu der Vorrichtung 100 repräsentiert den im Rahmen einer Seitenkanalattacke erfassbaren physikalischen Parameter bzw. seinen zeitlichen Verlauf. Erfindungsgemäß "erzeugt" die sekundäre Funktionseinheit 120 ein Störsignal in Form einer vorgebbaren bzw. zufallsbasierten elektrischen Energieaufnahme, die eine entsprechende Stromänderung bewirkt, welche die Seitenkanallattacke auf das Rechenverfahren in der primären Funktionseinheit 1 10 weniger aussagekräftig macht. Die Erzeugung des "Störsignals" durch die sekundäre Funktionseinheit 120 wird durch die Steuereinheit 120a gesteuert.
Das erfindungsgemäße Prinzip ermöglicht vorteilhaft die Absicherung von Rechenverfahren bzw. kryptografischen Verfahren bzw. sie ausführenden Funktionseinheiten 1 10 gegen Seitenkanalattacken, ohne dass eine Änderung an der zu sichernden Funktionseinheit 1 10 selbst erforderlich ist.

Claims

Ansprüche
1 . Vorrichtung (100) zur Ausführung eines Rechenverfahrens, insbesondere eines kryptografischen Verfahrens, wobei die Vorrichtung (100) eine primäre Funktionseinheit (1 10) aufweist, die zur Ausführung wenigstens eines Teils des Rechenverfahrens ausgebildet ist, dadurch gekennzeichnet, dass die Vorrichtung (100) wenigstens eine sekundäre Funktionseinheit (120) aufweist, die dazu ausgebildet ist, in einem vorgebbaren Zeitbereich ein oder mehrere physikalische Parameter der Vorrichtung (100) zu beeinflussen.
2. Vorrichtung (100) nach Anspruch 1 , wobei die sekundäre Funktionseinheit (120) dazu ausgebildet ist, wenigstens einen der folgenden physikalischen Parameter der Vorrichtung (100) zu beeinflussen: eine elektrische Energieaufnahme der Vorrichtung (100), insbesondere einen Zeitverlauf der elektrischen Energieaufnahme der Vorrichtung (100),
ein elektrisches Feld der Vorrichtung (100), insbesondere einen
Zeitverlauf des elektrischen Felds, der Vorrichtung (100), ein magnetisches Feld der Vorrichtung (100), insbesondere einen
Zeitverlauf des magnetischen Felds, der Vorrichtung (100), ein elektromagnetisches Feld der Vorrichtung (100), insbesondere einen Zeitverlauf des elektromagnetischen Felds, der Vorrichtung
(100),
ein elektrisches Potential einer Komponente der Vorrichtung
(100), insbesondere einen Zeitverlauf eines elektrischen
Potentials einer Komponente der Vorrichtung (100), eine elektrische Spannung zwischen zwei Komponenten der
Vorrichtung (100), insbesondere einen Zeitverlauf der elektrischen
Spannung zwischen den zwei Komponenten der Vorrichtung
(100). Vorrichtung (100) nach einem der vorstehenden Ansprüche, wobei der vorgebbare Zeitbereich so gewählt ist, dass er zeitlich zumindest teilweise überlappt mit einer Ausführung des Rechenverfahrens auf der primären Funktionseinheit (1 10), wobei vorzugsweise der vorgebbare Zeitbereich so gewählt ist, dass er zeitlich im wesentlichen vollständig überlappt mit einer Ausführung des Rechenverfahrens auf der primären Funktionseinheit (1 10).
Vorrichtung (100) nach einem der vorstehenden Ansprüche, wobei die sekundäre Funktionseinheit (120) dazu ausgebildet ist, den einen oder die mehreren physikalischen Parameter der Vorrichtung (100) durch Erzeugung eines vorgebbaren Zeitverlaufs für wenigstens einen der physikalischen Parameter zu beeinflussen.
Vorrichtung (100) nach Anspruch 4, wobei der vorgebbare Zeitverlauf in Abhängigkeit einer Hardwarestruktur der Vorrichtung gewählt ist, und/oder in Abhängigkeit des Rechenverfahrens.
Vorrichtung (100) nach Anspruch 4 oder 5, wobei die sekundäre
Funktionseinheit (120) dazu ausgebildet ist, den vorgebbaren Zeitverlauf dynamisch, also während eines Betriebs der primären Funktionseinheit (1 10), zu ändern.
Vorrichtung (100) nach einem der vorstehenden Ansprüche, wobei die sekundäre Funktionseinheit (120) dazu ausgebildet ist, den einen oder die mehreren physikalischen Parameter der Vorrichtung (100) durch Erzeugung wenigstens eines Rauschsignals zu beeinflussen.
Vorrichtung (100) nach einem der vorstehenden Ansprüche, wobei eine Steuereinheit (120a) zur Steuerung des Betriebs der sekundären
Funktionseinheit (120) vorgesehen ist.
Verfahren zum Betreiben einer Vorrichtung (100) zur Ausführung eines Rechenverfahrens, insbesondere eines kryptografischen Verfahrens, wobei die Vorrichtung (100) eine primäre Funktionseinheit (1 10) aufweist, die zur Ausführung wenigstens eines Teils des Rechenverfahrens ausgebildet ist, dadurch gekennzeichnet, dass die Vorrichtung (100) wenigstens eine sekundäre Funktionseinheit (120) aufweist, und dass die sekundäre Funktionseinheit (120) in einem vorgebbaren Zeitbereich ein oder mehrere physikalische Parameter der Vorrichtung (100) beeinflusst.
0. Verfahren nach Anspruch 9, wobei die sekundäre Funktionseinheit (120) wenigstens einen der folgenden physikalischen Parameter der Vorrichtung (100) beeinflusst: eine elektrische Energieaufnahme der Vorrichtung (100), insbesondere einen Zeitverlauf der elektrischen Energieaufnahme der Vorrichtung (100),
ein elektrisches Feld der Vorrichtung (100), insbesondere einen
Zeitverlauf des elektrischen Felds, der Vorrichtung (100), ein magnetisches Feld der Vorrichtung (100), insbesondere einen
Zeitverlauf des magnetischen Felds, der Vorrichtung (100), ein elektromagnetisches Feld der Vorrichtung (100), insbesondere einen Zeitverlauf des elektromagnetischen Felds, der Vorrichtung
(100),
ein elektrisches Potential einer Komponente der Vorrichtung
(100), insbesondere einen Zeitverlauf eines elektrischen
Potentials einer Komponente der Vorrichtung (100), eine elektrische Spannung zwischen zwei Komponenten der
Vorrichtung (100), insbesondere einen Zeitverlauf der elektrischen
Spannung zwischen den zwei Komponenten der Vorrichtung
(100).
1 . Verfahren nach einem der Ansprüche 9 bis 10, wobei der vorgebbare
Zeitbereich so gewählt wird, dass er zeitlich zumindest teilweise überlappt mit einer Ausführung des Rechenverfahrens auf der primären
Funktionseinheit (1 10), wobei vorzugsweise der vorgebbare Zeitbereich so gewählt wird, dass er zeitlich im wesentlichen vollständig überlappt mit einer Ausführung des Rechenverfahrens auf der primären Funktionseinheit (1 10).
2. Verfahren nach einem der Ansprüche 9 bis 1 1 , wobei die sekundäre
Funktionseinheit (120) den einen oder die mehreren physikalischen
Parameter der Vorrichtung (100) durch Erzeugung eines vorgebbaren Zeitverlaufs für wenigstens einen der physikalischen Parameter beeinflusst.
13. Verfahren nach einem der Ansprüche 9 bis 12, wobei der vorgebbare Zeitverlauf in Abhängigkeit einer Hardwarestruktur der Vorrichtung gewählt wird, und/oder in Abhängigkeit des Rechenverfahrens, und wobei insbesondere der vorgebbare Zeitverlauf dynamisch, also während eines Betriebs der primären Funktionseinheit (1 10), geändert wird.
14. Verfahren nach einem der Ansprüche 9 bis 13, wobei die sekundäre
Funktionseinheit (120) den einen oder die mehreren physikalischen Parameter der Vorrichtung (100) durch Erzeugung wenigstens eines Rauschsignals beeinflusst.
PCT/EP2016/060636 2015-06-17 2016-05-12 Vorrichtung und verfahren zur ausführung eines rechenverfahrens WO2016202504A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US15/736,026 US20180191490A1 (en) 2015-06-17 2016-05-12 Apparatus and method for carrying out a computing process
KR1020187001498A KR20180018781A (ko) 2015-06-17 2016-05-12 계산 프로세스를 실행하기 위한 장치 및 방법
CN201680035115.1A CN107690647A (zh) 2015-06-17 2016-05-12 用于实施计算方法的设备和方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102015211108.3A DE102015211108A1 (de) 2015-06-17 2015-06-17 Vorrichtung und Verfahren zur Ausführung eines Rechenverfahrens
DE102015211108.3 2015-06-17

Publications (1)

Publication Number Publication Date
WO2016202504A1 true WO2016202504A1 (de) 2016-12-22

Family

ID=55967281

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2016/060636 WO2016202504A1 (de) 2015-06-17 2016-05-12 Vorrichtung und verfahren zur ausführung eines rechenverfahrens

Country Status (5)

Country Link
US (1) US20180191490A1 (de)
KR (1) KR20180018781A (de)
CN (1) CN107690647A (de)
DE (1) DE102015211108A1 (de)
WO (1) WO2016202504A1 (de)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
MX2020009272A (es) * 2018-03-06 2021-01-08 Univ Pennsylvania Receptores de antígeno quimérico del antígeno de membrana específico de próstata y métodos de uso de los mismos.
DE102021001204A1 (de) 2021-02-25 2022-08-25 Karl-Heinz Krempels Elektronische Vorrichtung zur Erzeugung von Signalen zur Übertragung von Informationen für das Internet of Things (IoT)
DE102021001205A1 (de) 2021-02-26 2022-09-29 Karl-Heinz Krempels Elektronische Vorrichtung zur Erzeugung von Signalen zur Übertragung von Informationen für das Internet of Things (IoT)
DE102021001493A1 (de) 2021-03-18 2022-09-22 Karl-Heinz Krempels Elektronische Vorrichtung zur Erzeugung von Signalen zur Übertragung von Information für das Internet of Things (IoT)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1785906A2 (de) * 2005-11-01 2007-05-16 Sharp Kabushiki Kaisha Halbleitervorrichtung mit Schutzmassnahme gegen Stromverbrauchsanalyse
US20110252244A1 (en) * 2010-04-07 2011-10-13 Xilinx, Inc. Method and integrated circuit for secure encryption and decryption
DE102012219205A1 (de) * 2012-10-22 2014-05-08 Robert Bosch Gmbh Vorrichtung und Verfahren zur Ausführung eines kryptographischen Verfahrens

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7764785B2 (en) * 2004-11-08 2010-07-27 King Fahd University Of Petroleum And Minerals Method for communicating securely over an insecure communication channel
US7864951B2 (en) * 2006-07-10 2011-01-04 King Fahd University Of Petroleum And Minerals Scalar multiplication method with inherent countermeasures
DE102008032550B4 (de) * 2007-07-12 2022-03-24 Arm Limited Vorrichtung, System und Verfahren zum Verschleiern von in einer integrierten Schaltung verarbeiteten Daten
JP5407352B2 (ja) * 2009-01-19 2014-02-05 富士通株式会社 復号処理装置、復号処理プログラム、復号処理方法
CN101695021A (zh) * 2009-10-22 2010-04-14 杭州晟元芯片技术有限公司 一种抗spa/dpa攻击的系统和方法
JP2011169977A (ja) * 2010-02-16 2011-09-01 Renesas Electronics Corp 暗号処理装置
DE102011078642A1 (de) * 2011-07-05 2013-01-10 Robert Bosch Gmbh Verfahren zum Prüfen eines m aus n Codes
US8627131B2 (en) * 2011-10-27 2014-01-07 Certicom Corp. Hardware countermeasure against cryptographic attack
DE102012025416A1 (de) * 2012-12-21 2014-06-26 Giesecke & Devrient Gmbh Verfahren zum Betreiben eines portablen Datenträgers sowie ein solcher portabler Datenträger
US8909967B1 (en) * 2012-12-31 2014-12-09 Emc Corporation Technique for secure computation
DE102013208530A1 (de) * 2013-05-08 2014-11-13 Robert Bosch Gmbh Speichereinrichtung
TWI517655B (zh) * 2013-05-23 2016-01-11 晨星半導體股份有限公司 密碼裝置以及密鑰保護方法
US9485088B2 (en) * 2014-10-31 2016-11-01 Combined Conditional Access Development And Support, Llc Systems and methods for dynamic data masking

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1785906A2 (de) * 2005-11-01 2007-05-16 Sharp Kabushiki Kaisha Halbleitervorrichtung mit Schutzmassnahme gegen Stromverbrauchsanalyse
US20110252244A1 (en) * 2010-04-07 2011-10-13 Xilinx, Inc. Method and integrated circuit for secure encryption and decryption
DE102012219205A1 (de) * 2012-10-22 2014-05-08 Robert Bosch Gmbh Vorrichtung und Verfahren zur Ausführung eines kryptographischen Verfahrens

Also Published As

Publication number Publication date
US20180191490A1 (en) 2018-07-05
KR20180018781A (ko) 2018-02-21
CN107690647A (zh) 2018-02-13
DE102015211108A1 (de) 2016-12-22

Similar Documents

Publication Publication Date Title
WO2016202504A1 (de) Vorrichtung und verfahren zur ausführung eines rechenverfahrens
DE60207818T2 (de) Gesichertes Verfahren zur kryptographischen Berechnung mit Geheimschlüssel und Bauteil, das ein solches Verfahren anwendet
EP3325979B1 (de) Verfahren und vorrichtung zum betreiben eines drehzahlsensors, drehzahlsensoreinrichtung
EP1430376B1 (de) Verhindern der unerwuenschten externen erfassung von operationen in integrierten digitalschaltungen
DE102009011960A1 (de) Verfahren zur Überwachung von Plasma-Entladungen
DE102009036179A1 (de) Verfahren zur Ausstellung eines digitalen Zertifikats durch eine Zertifizierungsstelle, Anordnung zur Durchführung des Verfahrens und Rechnersystem einer Zertifizierungsstelle
DE10223176B3 (de) Integrierte Schaltung mit sicherheitskritischen Schaltungskomponenten
EP3387636B1 (de) Kryptoalgorithmus mit schlüsselabhängigem maskiertem rechenschritt (sbox-aufruf)
DE102008032550A1 (de) Vorrichtung, System und Verfahren zum Verschleiern von in einer integrierten Schaltung verarbeiteten Daten
DE102017216644A1 (de) Verfahren und Anordnung zum Erkennen von Teilentladungen bei einem elektrischen Betriebsmittel
WO2017118717A1 (de) Verfahren zur elektronischen analyse eines zeitlichen veränderlichen signals
WO2014063875A1 (de) Vorrichtung und verfahren zur ausführung eines kryptographischen verfahrens
DE102015209120A1 (de) Recheneinrichtung und Betriebsverfahren hierfür
DE102014213071A1 (de) Verfahren und Vorrichtung zur Verarbeitung von Daten
DE102011107104B4 (de) Tragbares Sicherheitsmodul und Verfahren zu dessen Betrieb zur Abwehr eines Angriffs in Echtzeit per Mustererkennung
DE102014216392A1 (de) Symmetrisches Iteriertes Blockchiffrierverfahren und entsprechende Vorrichtung
DE19921633A1 (de) Verfahren zur Implementierung kryptographischer Algorithmen
DE10223175A1 (de) Verfahren zur Verschlüsselung von Daten und eine Vorrichtung zur Duchführung des Verfahrens
DE102016124335B4 (de) Manipulationssichere Einhausung von PCBs
DE102008033162A1 (de) Physikalischer Zufallszahlengenerator
EP2369810A1 (de) Verfahren und System zum Schutz eines Kommunikationssystems oder eines Kommunikationsnetzwerkes
DE102008059487A1 (de) Verfahren zur Generierung von Parametrierungsdaten für ein Kommunikations-Schutzsystem eines Kommunikationsnetzes in einer Automatisierungsanlage
DE102015222968A1 (de) Betriebsverfahren für eine elektronische Vorrichtung und elektronische Vorrichtung
EP1588518B1 (de) Vorrichtung und verfahren zum berechnen von verschlüsselten daten aus unverschlüsselten daten oder von unverschlüsselten daten aus verschlüsselten daten
DE102014001647A1 (de) Operation basierend auf zwei Operanden

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 16722209

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 20187001498

Country of ref document: KR

Kind code of ref document: A

122 Ep: pct application non-entry in european phase

Ref document number: 16722209

Country of ref document: EP

Kind code of ref document: A1