JP7155173B2 - 外部監視攻撃からモジュラーインバージョン演算を保護すること - Google Patents
外部監視攻撃からモジュラーインバージョン演算を保護すること Download PDFInfo
- Publication number
- JP7155173B2 JP7155173B2 JP2019571240A JP2019571240A JP7155173B2 JP 7155173 B2 JP7155173 B2 JP 7155173B2 JP 2019571240 A JP2019571240 A JP 2019571240A JP 2019571240 A JP2019571240 A JP 2019571240A JP 7155173 B2 JP7155173 B2 JP 7155173B2
- Authority
- JP
- Japan
- Prior art keywords
- value
- integer
- product
- represented
- multiplier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims description 52
- 230000006870 function Effects 0.000 claims description 18
- 230000000873 masking effect Effects 0.000 claims description 2
- 238000010586 diagram Methods 0.000 description 4
- 230000001360 synchronised effect Effects 0.000 description 3
- 239000000654 additive Substances 0.000 description 2
- 230000000996 additive effect Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 230000005670 electromagnetic radiation Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/75—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
- H04L9/003—Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/04—Masking or blinding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/04—Masking or blinding
- H04L2209/046—Masking or blinding of operations, operands or results of the operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Description
任意の整数mに対して
[0014](me)d=m(mod n)
となるように、3つの大きな正の整数e、d、及びnを活用し、
[0015] 上式では、mod nは、nの値によるオペランドのユークリッド除法の余りを生じさせるモジュロ演算を示す(例えば、nを法とするaは、nによるaのユークリッド除法の余りである)。したがって、e、n、又はmの既知の値からもdの値を導出することは実際には実現可能ではないであろうと仮定すると、(本明細書で以下に説明される例で正の整数として解釈されるビットシーケンスにより表される)平文mは、公開指数eにより表される受取人の公開鍵を使用し、暗号化されて、暗号文を生じさせてよい。
[0016] c=me(mod n)
[0018] m=(me)d (mod n)=cd(mod n)
を計算するために、秘密指数dにより表される受取人の秘密鍵を使用することによって平文mを復元し得る受取人に送信されてよい。
[0020] n=pq
[0024] c=me(mod n)
[0026] d=e-1 mod φ(n)
[0027] 上式では、e-1はeのモジュラー乗法インバージョンであり、これによりee―1=1(mod φ(n))となる。
[0029] m=cd
[0034] d=e―1 mod φ(n)
[0036] e1=er mod φ(n)
[0037] e2=es mod φ(n)
[0038] 上式では、r及びsは、φ(n)のビット長に類似したそれぞれのビット長を有するランダムな整数である(つまり、r及びsのそれぞれのビット長は、φ(n)のビット長とはわずかに所定のビット数、異なる場合がある)。
[0040] ae1+be2=1
となる。
[0043] ae1 mod φ(n)+be2 mod φ(n)=1 mod φ(n)
が生じるであろう。
[0045] aer+bes=1 mod φ(n)
として書き換えられてよい。
[0047] aer+bes=e(ar+bs)=1 mod φ(n)
が生じるであろう。
[0049] ar+bs=e―1 mod φ(n)=d
が生じるであろう。
[0052] e1=er
[0053] e2=es+φ(n)
[0054] 上式では、r及びsは0<er<φ(n)、0<es<φ(n)になるように選ばれたランダムな整数であり、導出の残りは上記と同じである。
[0056] n=pq
[0059] c=me(mod φ(n))
[0062] e1=er mod φ(n)
[0063] e2=es mod φ(n)
[0064] 上式では、r及びsは、φ(n)のビット長に類似したそれぞれのビット長を有するランダムな整数である(つまり、r及びsのそれぞれのビット長は、φ(n)のビット長とはわずかに所定のビット数、異なる場合がある)。
[0066] e1=er
[0067] e2=es+φ(n)
[0068] 上式では、r及びsは、0<er<φ(n)及び0<es<φ(n)となるように選ばれたランダムな整数である。
[0070] ae1+be2=1
となる。
[0073] d=ar+bs
[0075] m=cd mod φ(n)
[0078] e1=er mod φ(n)
[0081] e2=es mod φ(n)
[0083] ae1+be2=1
[0085] d=ar+bs
[0087] m=cd mod n
[0090] e1=er
[0092] e3=es+φ(n)
[0095] ae1+be2=1
[0097] d=ar+bs
[0099] m=cd mod n
Claims (16)
- 暗号データ処理演算を実行する方法であって、
暗号データ処理装置により、公開暗号鍵及び第1のランダムな整数値の積の、モデュラス値による整数除算の余りにより表される、第1のマスキングをかけた値を決定することと、
前記暗号データ処理装置により、前記モデュラス値と、前記公開暗号鍵及び第2のランダムな整数値の積の、前記モデュラス値による整数除算の余りとの総和により表される、第2のマスキングをかけた値を決定することと、
前記暗号データ処理装置により、第1の整数乗数及び前記第1のマスキングをかけた値の積と、第2の整数乗数及び前記第2のマスキングをかけた値の積との総和が所定の整数定数に等しくなるように、前記第1の整数乗数及び前記第2の整数乗数を決定することと、
前記暗号データ処理装置により、前記第1の整数乗数及び前記第1のランダムな整数値の積と、前記第2の整数乗数及び前記第2のランダムな整数値の積との総和を計算することによって、前記公開暗号鍵のモジュラー乗法インバージョンにより表される秘密暗号鍵を決定することと
を含む、方法。 - 暗号データ処理演算を実行する方法であって、
暗号データ処理装置により、公開暗号鍵及び第1のランダムな整数値の積により表される、第1のマスキングをかけた値を決定することと、
前記暗号データ処理装置により、モデュラス値と、前記公開暗号鍵及び第2のランダムな整数値との整数値の積との総和により表される、第2のマスキングをかけた値を決定することと、
前記暗号データ処理装置により、第1の整数乗数及び前記第1のマスキングをかけた値の積と、第2の整数乗数及び前記第2のマスキングをかけた値の積との総和が所定の整数定数に等しくなるように、前記第1の整数乗数及び前記第2の整数乗数を決定することと、
前記暗号データ処理装置により、前記第1の整数乗数及び前記第1のランダムな整数値の積と、前記第2の整数乗数及び前記第2のランダムな整数値の積との総和を計算することによって、前記公開暗号鍵のモジュラー乗法インバージョンにより表される秘密暗号鍵を決定することと
を含む、方法。 - 前記モデュラス値が、2つのランダムな素数の積のオイラーのファイ関数の値により表される、請求項1又は2に記載の方法。
- 前記公開暗号鍵が、前記モデュラス値と互いに素である整数値により表される、請求項1又は2に記載の方法。
- 前記暗号データ処理装置により、暗号データ処理演算を実行するために前記公開暗号鍵及び前記秘密暗号鍵を活用すること
をさらに含む、請求項1又は2に記載の方法。 - 前記暗号データ処理装置により、前記公開暗号鍵で暗号化された暗号文を解読するために前記秘密暗号鍵を活用すること
をさらに含む、請求項1又は2に記載の方法。 - 暗号データ処理演算を実行するための装置であって、
メモリと、
前記メモリに結合されたプロセッサであって、
公開暗号鍵及び第1のランダムな整数値の積の、モデュラス値による整数除算の余りにより表される、第1のマスキングをかけた値を決定し、
前記モデュラス値と、前記公開暗号鍵及び第2のランダムな整数値の積の、前記モデュラス値による整数除算の余りとの総和により表される、第2のマスキングをかけた値を決定し、
第1の整数乗数及び前記第1のマスキングをかけた値の積と、第2の整数乗数及び前記第2のマスキングをかけた値の積との総和が所定の整数定数に等しくなるように、前記第1の整数乗数及び前記第2の整数乗数を決定し、
前記第1の整数乗数及び前記第1のランダムな整数値の積と、前記第2の整数乗数及び前記第2のランダムな整数値の積との総和を計算することによって、前記公開暗号鍵のモジュラー乗法インバージョンにより表される秘密暗号鍵を決定し、
暗号データ処理演算を実行するために前記公開暗号鍵及び前記秘密暗号鍵を活用する
ための前記プロセッサと
を備える、装置。 - 暗号データ処理演算を実行するための装置であって、
メモリと、
前記メモリに結合されたプロセッサであって、
公開暗号鍵及び第1のランダムな整数値の積により表される、第1のマスキングをかけた値を決定し、
モデュラス値と、前記公開暗号鍵及び第2のランダムな整数値との整数値の積との総和により表される、第2のマスキングをかけた値を決定し、
第1の整数乗数及び前記第1のマスキングをかけた値の積と、第2の整数乗数及び前記第2のマスキングをかけた値の積との総和が所定の整数定数に等しくなるように、前記第1の整数乗数及び前記第2の整数乗数を決定し、
前記第1の整数乗数及び前記第1のランダムな整数値の積と、前記第2の整数乗数及び前記第2のランダムな整数値の積との総和を計算することによって、前記公開暗号鍵のモジュラー乗法インバージョンにより表される秘密暗号鍵を決定し、
暗号データ処理演算を実行するために前記公開暗号鍵及び前記秘密暗号鍵を活用する
ための前記プロセッサと
を備える、装置。 - 前記モデュラス値が、2つのランダムな素数の積のオイラーのファイ関数の値により表される、請求項7又は8に記載の装置。
- 前記公開暗号鍵が、前記モデュラス値と互いに素である整数値により表される、請求項7又は8に記載の装置。
- コンピューティングデバイスによる実行時に、前記コンピューティングデバイスに、
公開暗号鍵及び第1のランダムな整数値の積の、モデュラス値による整数除算の余りにより表される、第1のマスキングをかけた値を決定させ、
前記モデュラス値と、前記公開暗号鍵及び第2のランダムな整数値の積の、前記モデュラス値による整数除算の余りとの総和により表される、第2のマスキングをかけた値を決定させ、
第1の整数乗数及び前記第1のマスキングをかけた値の積と、第2の整数乗数及び前記第2のマスキングをかけた値の積との総和が所定の整数定数に等しくなるように、前記第1の整数乗数及び前記第2の整数乗数を決定させ、
前記第1の整数乗数及び前記第1のランダムな整数値の積と、前記第2の整数乗数及び前記第2のランダムな整数値の積との総和を計算することによって、前記公開暗号鍵のモジュラー乗法インバージョンにより表される秘密暗号鍵を決定させる
実行可能な命令を備えるコンピュータ可読非一過性記憶媒体。 - コンピューティングデバイスによる実行時に、前記コンピューティングデバイスに、
公開暗号鍵及び第1のランダムな整数値の積により表される、第1のマスキングをかけた値を決定させ、
モデュラス値と、前記公開暗号鍵及び第2のランダムな整数値との整数値の積との総和により表される、第2のマスキングをかけた値を決定させ、
第1の整数乗数及び前記第1のマスキングをかけた値の積と、第2の整数乗数及び前記第2のマスキングをかけた値の積との総和が所定の整数定数に等しくなるように、前記第1の整数乗数及び前記第2の整数乗数を決定させ、
前記第1の整数乗数及び前記第1のランダムな整数値の積と、前記第2の整数乗数及び前記第2のランダムな整数値の積との総和を計算することによって、前記公開暗号鍵のモジュラー乗法インバージョンにより表される秘密暗号鍵を決定させる
実行可能な命令を備えるコンピュータ可読非一過性記憶媒体。 - 前記モデュラス値が、2つのランダムな素数の積のオイラーのファイ関数の値により表される、請求項11又は12に記載のコンピュータ可読非一過性記憶媒体。
- 前記モデュラス値が、2つのランダムな素数の積のオイラーのファイ関数の値により表される、請求項11又は12に記載のコンピュータ可読非一過性記憶媒体。
- 前記公開暗号鍵が、前記モデュラス値と互いに素である整数値により表される、請求項11又は12に記載のコンピュータ可読非一過性記憶媒体。
- 前記命令は、前記コンピューティングデバイスに、さらに、暗号データ処理演算を実行するために前記公開暗号鍵及び前記秘密暗号鍵を活用させる請求項11又は12に記載のコンピュータ可読非一過性記憶媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201762574016P | 2017-10-18 | 2017-10-18 | |
US62/574,016 | 2017-10-18 | ||
PCT/US2018/054805 WO2019079048A1 (en) | 2017-10-18 | 2018-10-08 | PROTECTION OF A MODULAR INVERSION OPERATION AGAINST EXTERNAL SURVEILLANCE ATTACKS |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2021500760A JP2021500760A (ja) | 2021-01-07 |
JPWO2019079048A5 JPWO2019079048A5 (ja) | 2022-09-12 |
JP7155173B2 true JP7155173B2 (ja) | 2022-10-18 |
Family
ID=66174585
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019571240A Active JP7155173B2 (ja) | 2017-10-18 | 2018-10-08 | 外部監視攻撃からモジュラーインバージョン演算を保護すること |
Country Status (4)
Country | Link |
---|---|
US (1) | US11418334B2 (ja) |
EP (1) | EP3698262B1 (ja) |
JP (1) | JP7155173B2 (ja) |
WO (1) | WO2019079048A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102018107114A1 (de) * | 2018-03-26 | 2019-09-26 | Infineon Technologies Ag | Seitenkanalgehärtete Operation |
DE102018113475A1 (de) * | 2018-06-06 | 2019-12-12 | Infineon Technologies Ag | Rechenwerk zum rechnen mit maskierten daten |
EP3809271B1 (en) * | 2018-08-15 | 2022-06-22 | Huawei Technologies Co., Ltd. | Secure data transfer apparatus, system and method |
JP2021012339A (ja) * | 2019-07-09 | 2021-02-04 | 株式会社 エヌティーアイ | データ処理装置、データ処理方法、及びコンピュータプログラム |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004304800A (ja) | 2003-03-28 | 2004-10-28 | Sharp Corp | データ処理装置におけるサイドチャネル攻撃防止 |
WO2005041474A1 (ja) | 2003-10-28 | 2005-05-06 | The Foundation For The Promotion Of Industrial Science | 認証システム及び遠隔分散保存システム |
US20050152539A1 (en) | 2004-01-12 | 2005-07-14 | Brickell Ernie F. | Method of protecting cryptographic operations from side channel attacks |
JP2009267839A (ja) | 2008-04-25 | 2009-11-12 | Ntt Data Corp | 暗号処理装置、暗号処理方法及びコンピュータプログラム |
JP2016090884A (ja) | 2014-11-07 | 2016-05-23 | 国立大学法人電気通信大学 | 暗号化制御システムおよび暗号化制御方法、並びにプログラム |
JP2017526981A (ja) | 2014-09-10 | 2017-09-14 | ジエマルト・エス・アー | 暗号アルゴリズム向けのワンタイムの中国剰余定理のべき乗のためのシステムおよび方法 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6154541A (en) * | 1997-01-14 | 2000-11-28 | Zhang; Jinglong F | Method and apparatus for a robust high-speed cryptosystem |
JP3233605B2 (ja) * | 1997-12-26 | 2001-11-26 | 株式会社高度移動通信セキュリティ技術研究所 | 鍵更新方法 |
US6823070B1 (en) * | 2000-03-28 | 2004-11-23 | Freescale Semiconductor, Inc. | Method for key escrow in a communication system and apparatus therefor |
FR2819663B1 (fr) * | 2001-01-18 | 2003-04-11 | Gemplus Card Int | Dispositif et procede d'execution d'un algorithme cryptographique |
US7088821B2 (en) | 2001-05-03 | 2006-08-08 | Cheman Shaik | Absolute public key cryptographic system and method surviving private-key compromise with other advantages |
US7543159B2 (en) | 2001-11-14 | 2009-06-02 | International Business Machines Corporation | Device and method with reduced information leakage |
US7987201B2 (en) | 2005-05-19 | 2011-07-26 | Ntt Docomo, Inc. | Method and apparatus for communication efficient private information retrieval and oblivious transfer |
EP1840732A1 (en) | 2006-03-31 | 2007-10-03 | Axalto SA | Protection against side channel attacks |
US8139763B2 (en) | 2007-10-10 | 2012-03-20 | Spansion Llc | Randomized RSA-based cryptographic exponentiation resistant to side channel and fault attacks |
FR2977953A1 (fr) | 2011-07-13 | 2013-01-18 | St Microelectronics Rousset | Protection d'un calcul d'exponentiation modulaire par addition d'une quantite aleatoire |
EP2738973A1 (en) | 2012-11-30 | 2014-06-04 | Gemalto SA | System and method for cryptography using multiplicative masking using simultaneous exponentiation techniques |
WO2014102371A1 (en) * | 2012-12-28 | 2014-07-03 | Koninklijke Kpn N.V. | Secure watermarking of content |
US9569616B2 (en) * | 2013-12-12 | 2017-02-14 | Cryptography Research, Inc. | Gate-level masking |
CN110710154B (zh) * | 2017-05-26 | 2024-04-19 | 微芯片技术股份有限公司 | 用于使设备操作模糊化的系统、方法和装置 |
-
2018
- 2018-10-08 EP EP18869020.0A patent/EP3698262B1/en active Active
- 2018-10-08 WO PCT/US2018/054805 patent/WO2019079048A1/en unknown
- 2018-10-08 US US16/756,099 patent/US11418334B2/en active Active
- 2018-10-08 JP JP2019571240A patent/JP7155173B2/ja active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004304800A (ja) | 2003-03-28 | 2004-10-28 | Sharp Corp | データ処理装置におけるサイドチャネル攻撃防止 |
WO2005041474A1 (ja) | 2003-10-28 | 2005-05-06 | The Foundation For The Promotion Of Industrial Science | 認証システム及び遠隔分散保存システム |
US20050152539A1 (en) | 2004-01-12 | 2005-07-14 | Brickell Ernie F. | Method of protecting cryptographic operations from side channel attacks |
JP2009267839A (ja) | 2008-04-25 | 2009-11-12 | Ntt Data Corp | 暗号処理装置、暗号処理方法及びコンピュータプログラム |
JP2017526981A (ja) | 2014-09-10 | 2017-09-14 | ジエマルト・エス・アー | 暗号アルゴリズム向けのワンタイムの中国剰余定理のべき乗のためのシステムおよび方法 |
JP2016090884A (ja) | 2014-11-07 | 2016-05-23 | 国立大学法人電気通信大学 | 暗号化制御システムおよび暗号化制御方法、並びにプログラム |
Also Published As
Publication number | Publication date |
---|---|
US20210028934A1 (en) | 2021-01-28 |
EP3698262B1 (en) | 2023-08-02 |
EP3698262A4 (en) | 2021-06-30 |
JP2021500760A (ja) | 2021-01-07 |
US11418334B2 (en) | 2022-08-16 |
WO2019079048A1 (en) | 2019-04-25 |
EP3698262A1 (en) | 2020-08-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Abroshan | A hybrid encryption solution to improve cloud computing security using symmetric and asymmetric cryptography algorithms | |
EP3559811B1 (en) | Protecting parallel multiplication operations from external monitoring attacks | |
JP7155173B2 (ja) | 外部監視攻撃からモジュラーインバージョン演算を保護すること | |
JP4086503B2 (ja) | 暗号演算装置及び方法並びにプログラム | |
JP2008252299A (ja) | 暗号処理システム及び暗号処理方法 | |
Moon et al. | IoT application protection against power analysis attack | |
US12261935B2 (en) | Protecting polynomial hash functions from external monitoring attacks | |
TWI686722B (zh) | 用於加密操作之指數分拆技術 | |
JP2004304800A (ja) | データ処理装置におけるサイドチャネル攻撃防止 | |
Shim et al. | A high-speed public-key signature scheme for 8-b IoT-constrained devices | |
CN116938434A (zh) | 隐私计算中的数据安全检测方法和装置 | |
Zhang et al. | An improved public key cryptographic algorithm based on chebyshev polynomials and RSA | |
Abdullah et al. | Security improvement in elliptic curve cryptography | |
Paar et al. | The RSA cryptosystem | |
US20240187230A1 (en) | A low overhead method and architecture for side-channel attack resistance in elliptic curve arithmetic | |
Houria et al. | A comparison between the secp256r1 and the koblitz secp256k1 bitcoin curves | |
WO2024086243A1 (en) | Protection of polynomial cryptographic operations against side-channel attacks with change-of-variable transformations | |
Smart | Physical side‐channel attacks on cryptographic systems | |
CN110495134B (zh) | 用于为有限域迪菲-赫尔曼选择安全质数的方法和系统 | |
CN104125061A (zh) | 使用rsa加密算法的电子部件中的防攻击方法 | |
Somsuk | The new Weakness of RSA and The Algorithm to Solve this Problem. | |
Ma et al. | Applications and developments of the lattice attack in side channel attacks | |
Giraud et al. | Fault attacks on a cloud-assisted ECDSA white-box based on the residue number system | |
Shrivastava et al. | Advancing Green Communication: Energy-Efficient Lightweight RSA Implementation on FPGA Platforms | |
Cao et al. | A new weak curve fault attack on ECIES: embedded point validation is not enough during decryption |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210715 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220428 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220527 |
|
A524 | Written submission of copy of amendment under article 19 pct |
Free format text: JAPANESE INTERMEDIATE CODE: A524 Effective date: 20220823 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220912 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221005 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7155173 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |