KR101946509B1 - 클락 지연들을 변동시킴으로써 부채널 공격들로부터 보호하는 시스템 및 방법 - Google Patents
클락 지연들을 변동시킴으로써 부채널 공격들로부터 보호하는 시스템 및 방법 Download PDFInfo
- Publication number
- KR101946509B1 KR101946509B1 KR1020160170381A KR20160170381A KR101946509B1 KR 101946509 B1 KR101946509 B1 KR 101946509B1 KR 1020160170381 A KR1020160170381 A KR 1020160170381A KR 20160170381 A KR20160170381 A KR 20160170381A KR 101946509 B1 KR101946509 B1 KR 101946509B1
- Authority
- KR
- South Korea
- Prior art keywords
- delay
- delays
- logic circuit
- inputs
- instances
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000001934 delay Effects 0.000 title claims abstract description 59
- 238000000034 method Methods 0.000 title claims description 18
- 230000003111 delayed effect Effects 0.000 claims description 11
- 230000004044 response Effects 0.000 claims description 8
- 230000008859 change Effects 0.000 claims description 4
- 101100437991 Oryza sativa subsp. japonica BURP17 gene Proteins 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000009467 reduction Effects 0.000 description 2
- 230000007704 transition Effects 0.000 description 2
- 239000011295 pitch Substances 0.000 description 1
- 230000010349 pulsation Effects 0.000 description 1
- 230000000630 rising effect Effects 0.000 description 1
- 239000002023 wood Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
- G06F1/04—Generating or distributing clock signals or signals derived directly therefrom
- G06F1/08—Clock generators with changeable or programmable clock frequency
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
- G06F1/26—Power supply means, e.g. regulation thereof
- G06F1/32—Means for saving power
- G06F1/3203—Power management, i.e. event-based initiation of a power-saving mode
- G06F1/3234—Power saving characterised by the action undertaken
- G06F1/324—Power saving characterised by the action undertaken by lowering clock frequency
-
- H—ELECTRICITY
- H03—ELECTRONIC CIRCUITRY
- H03K—PULSE TECHNIQUE
- H03K19/00—Logic circuits, i.e. having at least two inputs acting on one output; Inverting circuits
- H03K19/003—Modifications for increasing the reliability for protection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
- H04L9/003—Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/08—Randomization, e.g. dummy operations or using noise
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Power Sources (AREA)
- Logic Circuits (AREA)
- Manipulation Of Pulses (AREA)
Abstract
Description
도 1은 본 발명의 일 실시예에 따라, 부채널 공격들로부터 보호하는 시스템의 개략적인 하이-레벨 예시이다.
도 2는 본 발명의 일 실시예에 따라, 도 1의 시스템의 예시적인 실시예의 개략적인 예시이다.
도 3a 및 3b는 본 발명의 일부 실시예들에 따라, 도 1의 시스템의 동작을 위해 각각의 타임라인들에 대한 개략적인 예시들이다.
Claims (13)
- 클락 지연을 변동시킴으로써 부채널(side-channel) 공격으로부터 보호하는 시스템(20)으로서,
복수의 입력들(I0, I1, I2, I3)에 기초한 특정 계산의 복수의 인스턴스들을 수행하도록 구성된 논리 회로(22);
상기 인스턴스들 상에서 변동하는 각각의 지연들을 상기 입력들(I0, I1, I2, I3)에 인가함으로써, 상기 복수의 인스턴스들 상에서 상기 논리 회로(22)의 전력-소비 프로파일을 변동시키도록 구성된 지연 회로군(circuitry)(26)으로서, 상기 지연들 중 적어도 일부는 서로 독립적으로 변동하는, 지연 회로군(26); 및
복수의 플립-플롭들을 더 포함하고,
상기 입력들 각각은 상기 플립-플롭 각각으로부터 나오며,
상기 복수의 플립-플롭들은 :
상기 논리 회로 및 상기 지연 회로군에 연결되고 제1 비트 및 상기 지연 회로군으로부터 인가된 대응 지연에 따라 상기 다수의 입력들 중 제1 입력을 출력하는 제1 플립-플롭; 및
상기 논리 회로 및 상기 지연 회로군에 연결되고 제2 비트 및 상기 지연 회로군으로부터 인가된 대응 지연에 따라 상기 다수의 입력들 중 제2 입력을 출력하는 제2 플립-플롭을 포함하며,
상기 제2 비트는 상기 논리 회로에 의한 상기 제1 입력에 기초한 상기 특정 계산의 복수의 인스턴스들을 수행하는 것으로부터 출력되는 것을 특징으로 하는 시스템. - 청구항 1에 있어서,
상기 지연 회로군(26)은, 상기 인스턴스들 상에서, 상기 논리 회로(22)에 의해서 계산되는 중간 출력값들에서 변동을 유발함으로써 상기 복수의 인스턴스들 상에서 상기 논리 회로(22)의 상기 전력-소비 프로파일을 변동시키도록 구성되는 것을 특징으로 하는 시스템. - 청구항 1에 있어서,
상기 지연 회로군(26)은, 상기 인스턴스들 상에서, 상기 논리 회로(22)에 의해 수행되는 계산들의 각각의 타이밍들에서 변동을 유발함으로써 상기 복수의 인스턴스들 상에서 상기 논리 회로(22)의 전력-소비 프로파일을 변동시키도록 구성되는 것을 특징으로 하는 시스템. - 청구항 1 내지 청구항 3 중 어느 한 항에 있어서,
상기 지연 회로군(26)은 복수의 지연 회로들(26)을 포함하고,
상기 지연 회로들(26) 각각은, 지연된 클락 신호를 생성하는 것과 같이, 상기 지연들 각각에 의해서 클락 신호(CK)를 지연시키고, 상기 플립-플롭들(F0, F1, F2, F3) 각각에 상기 지연된 클락 신호를 입력함으로써, 상기 입력들(I0, I1, I2, I3) 각각에 상기 지연들 각각을 인가하도록 구성되는 것을 특징으로 하는 시스템. - 청구항 1에 있어서,
각각의 전파 지연들을 가지고 상기 논리 회로(22)와 직렬 연결된 하나 이상의 다른 논리 회로들을 더 포함하고,
상기 지연 회로군(26)은, 상기 논리 회로(22)의 총 전파 지연이, 상기 인스턴스들 중 어떠한 것에서도, 상기 다른 논리 회로들의 상기 각각의 전파 지연들 중 최대값을 초과하지 아니하도록, 상기 입력들(I0, I1, I2, I3)에 상기 각각의 지연들을 인가하도록 구성되는 것을 특징으로 하는 시스템(20). - 클락 지연을 변동시킴으로써 부채널(side-channel) 공격으로부터 보호하는 방법으로서,
논리 회로(22)를 사용하여, 복수의 입력들(I0, I1, I2, I3)에 기초한 특정 계산의 복수의 인스턴스들을 수행하는 단계; 및
지연 회로군에 의해, 상기 인스턴스들 상에서 변동하는 각각의 지연들을 상기 입력들(I0, I1, I2, I3)에 인가함으로써, 상기 복수의 인스턴스들 상에 상기 논리 회로(22)의 전력-소비 프로파일을 변동시키는 단계를 포함하고,
상기 지연들 중 적어도 일부는 서로 독립적으로 변동하며,
상기 입력들(I0, I1, I2, I3)은 각각의 플립-플롭들(F0, F1, F2, F3)로부터의 입력이며,
상기 각각의 지연들을 상기 입력들(I0, I1, I2, I3)에 인가하는 것은 :
상기 각각의 지연들을 상기 입력들(I0, I1, I2, I3)에 인가하는 단계로서, 상기 다수의 입력들 중 제1 입력은 제1 비트 및 상기 지연 회로군으로부터 인가된 대응 지연에 따라 제1 플립-플롭에 의해 출력되며, 상기 다수의 입력들 중 제2 입력은 제2 비트 및 상기 지연 회로군으로부터 인가된 대응 지연에 따라 제2 플립-플롭에 의해 출력되며, 상기 특정 계산의 복수의 인스턴스들은 상기 제2 비트를 출력하도록 상기 제1 입력에 기초하여 수행되는, 단계를 포함하는 것을 특징으로 하는 방법. - 청구항 6에 있어서,
상기 지연들 각각은 상기 지연들 중 다른 것들로부터 독립적으로 변동하는 것을 특징으로 하는 방법. - 청구항 6에 있어서,
상기 입력들(I0, I1, I2, I3)에 대한 상기 각각의 지연들의 인가는, 상기 인스턴스들 상에서, 상기 논리 회로(22)에 의해서 계산되는 중간 출력값들에서 변동을 유발함으로써 상기 복수의 인스턴스들 상에서 상기 논리 회로(22)의 상기 전력-소비 프로파일을 변동시키는 것을 특징으로 하는 방법. - 청구항 6에 있어서,
상기 입력들(I0, I1, I2, I3)에 대한 상기 각각의 지연들의 인가는, 상기 인스턴스들 상에서, 상기 논리 회로(22)에 의해 수행되는 계산들의 각각의 타이밍들에서 변동을 유발함으로써 상기 복수의 인스턴스들 상에서 상기 논리 회로(22)의 상기 전력-소비 프로파일을 변동시키는 것을 특징으로 하는 방법. - 청구항 6에 있어서,
상기 입력들(I0, I1, I2, I3)에 상기 각각의 지연들을 인가하는 것은,
복수의 지연 회로들(26)에 클락 신호(CK)를 입력하는 단계,
복수의 지연된 클락 신호들을 생성하는 것과 같이, 상기 지연 회로들(26)을 사용하여 상기 클락 신호(CK)를 지연시키는 단계, 및
상기 지연된 클락 신호들 각각을 상기 플립-플롭들(F0, F1, F2, F3) 각각에 입력하는 단계에 의해서, 상기 입력들(I0, I1, I2, I3)에 상기 각각의 지연들을 인가하는 것을 포함하는 것을 특징으로 하는 방법. - 청구항 10에 있어서,
상기 지연 회로들(26)의 각각의 지연 회로에 대하여, 상기 클락 신호(CK)를 지연시키는 단계는,
랜덤 지연 비트(RDB0, RDB1, RDB2, RDB3)를 생성하는 단계, 및
상기 지연 회로(26)를 사용하여, 상기 랜덤 지연 비트(RDB0, RDB1, RDB2, RDB3)의 함수인 기간으로 상기 클락 신호(CK)를 지연시키는 단계를 포함하는 것을 특징으로 하는 방법. - 청구항 6에 있어서,
상기 논리 회로(22)는, 각각의 전파 지연들을 가지는 하나 이상의 다른 논리 회로들과 직렬 연결되고,
상기 입력들(I0, I1, I2, I3)에 상기 지연들을 인가하는 것은, 상기 논리 회로(22)의 총 전파 지연이, 상기 인스턴스들 중 어떠한 것에서도, 상기 다른 논리 회로들의 상기 각각의 지연들 중 최대값을 초과하지 아니하도록, 상기 입력들에 상기 지연들을 인가하는 것을 포함하는 것을 특징으로 하는 방법.
- 삭제
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/068,587 | 2016-03-13 | ||
US15/068,587 US10019571B2 (en) | 2016-03-13 | 2016-03-13 | Protection from side-channel attacks by varying clock delays |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20170106623A KR20170106623A (ko) | 2017-09-21 |
KR101946509B1 true KR101946509B1 (ko) | 2019-02-11 |
Family
ID=57482191
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020160170381A Active KR101946509B1 (ko) | 2016-03-13 | 2016-12-14 | 클락 지연들을 변동시킴으로써 부채널 공격들로부터 보호하는 시스템 및 방법 |
Country Status (5)
Country | Link |
---|---|
US (1) | US10019571B2 (ko) |
EP (1) | EP3220376A1 (ko) |
KR (1) | KR101946509B1 (ko) |
CN (1) | CN107181585B (ko) |
TW (1) | TWI621963B (ko) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017037725A1 (en) * | 2015-09-06 | 2017-03-09 | Bar-Ilan University | Randomized logic against side channel attacks |
US10263767B1 (en) | 2018-07-03 | 2019-04-16 | Rajant Corporation | System and method for power analysis resistant clock |
US10878133B2 (en) * | 2018-11-18 | 2020-12-29 | Nuvoton Technology Corporation | Mitigation of side-channel attacks using small-overhead random pre-charging |
US11269999B2 (en) * | 2019-07-01 | 2022-03-08 | At&T Intellectual Property I, L.P. | Protecting computing devices from malicious tampering |
EP3843317A1 (en) * | 2019-12-23 | 2021-06-30 | Nagravision SA | Method for detecting perturbations in a logic circuit and logic circuit for implementing this method |
US11449642B2 (en) * | 2020-09-04 | 2022-09-20 | Arm Limited | Attack protection by power signature blurring |
US11762993B2 (en) * | 2021-04-12 | 2023-09-19 | Nxp B.V. | Securing cryptographic operations from side channel attacks using a chaotic oscillator |
GB202107381D0 (en) * | 2021-05-24 | 2021-07-07 | Nordic Semiconductor Asa | Security in integrated circuits |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5404402A (en) | 1993-12-21 | 1995-04-04 | Gi Corporation | Clock frequency modulation for secure microprocessors |
US20120204056A1 (en) * | 2011-02-03 | 2012-08-09 | Cedric Denis Robert Airaud | Power Signature Obfuscation |
US8427194B2 (en) | 2010-05-24 | 2013-04-23 | Alexander Roger Deas | Logic system with resistance to side-channel attack by exhibiting a closed clock-data eye diagram |
Family Cites Families (96)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4521853A (en) | 1982-06-30 | 1985-06-04 | Texas Instruments Incorporated | Secure microprocessor/microcomputer with secured memory |
JPH08505275A (ja) | 1992-12-30 | 1996-06-04 | テルストラ・コーポレイション・リミテッド | 暗号ストリームを発生させるための装置及び方法 |
US5671283A (en) | 1995-06-08 | 1997-09-23 | Wave Systems Corp. | Secure communication system with cross linked cryptographic codes |
US6272637B1 (en) | 1997-04-14 | 2001-08-07 | Dallas Semiconductor Corporation | Systems and methods for protecting access to encrypted information |
WO2000057290A1 (fr) | 1999-03-19 | 2000-09-28 | Hitachi, Ltd. | Processeur d'informations |
ATE403992T1 (de) | 1999-06-22 | 2008-08-15 | Hitachi Ltd | Kryptografisches gerät und verfahren |
FR2801751B1 (fr) | 1999-11-30 | 2002-01-18 | St Microelectronics Sa | Composant electronique de securite |
KR100653802B1 (ko) | 2000-01-21 | 2006-12-05 | 소니 가부시끼 가이샤 | 데이터 처리 장치, 데이터 처리 방법, 및 콘텐츠 데이터 생성 방법 |
US7242772B1 (en) | 2000-09-07 | 2007-07-10 | Eastman Kodak Company | Encryption apparatus and method for synchronizing multiple encryption keys with a data stream |
US6934389B2 (en) | 2001-03-02 | 2005-08-23 | Ati International Srl | Method and apparatus for providing bus-encrypted copy protection key to an unsecured bus |
KR100385228B1 (ko) | 2001-04-18 | 2003-05-27 | 삼성전자주식회사 | 불휘발성 메모리를 프로그램하는 방법 및 장치 |
US6976136B2 (en) | 2001-05-07 | 2005-12-13 | National Semiconductor Corporation | Flash memory protection scheme for secured shared BIOS implementation in personal computers with an embedded controller |
US6760918B2 (en) | 2001-06-29 | 2004-07-06 | Scientific-Atlanta, Inc. | Method and apparatus for recordable media content distribution |
EP1293856A1 (fr) | 2001-09-18 | 2003-03-19 | EM Microelectronic-Marin SA | Circuit Intégré sécurisé comprenant des parties à caractère confidentiel, et procédé pour sa mise en action |
US7490250B2 (en) | 2001-10-26 | 2009-02-10 | Lenovo (Singapore) Pte Ltd. | Method and system for detecting a tamper event in a trusted computing environment |
US7024555B2 (en) | 2001-11-01 | 2006-04-04 | Intel Corporation | Apparatus and method for unilaterally loading a secure operating system within a multiprocessor environment |
US7137004B2 (en) | 2001-11-16 | 2006-11-14 | Microsoft Corporation | Manifest-based trusted agent management in a trusted operating system environment |
EP1456994B1 (en) | 2001-12-18 | 2018-02-07 | Analog Devices, Inc. | Programmable data encryption engine for advanced encryption standard algorithm |
US6768943B2 (en) | 2002-04-18 | 2004-07-27 | Aviation Communication & Surveillance Systems, Llc | System and method using environment memory having signatures |
US7248696B2 (en) | 2002-09-12 | 2007-07-24 | International Business Machines Corporation | Dynamic system bus encryption using improved differential transitional encoding |
US8140824B2 (en) | 2002-11-21 | 2012-03-20 | International Business Machines Corporation | Secure code authentication |
US7194626B2 (en) | 2002-11-21 | 2007-03-20 | International Business Machines Corporation | Hardware-based secure code authentication |
US7269747B2 (en) | 2003-04-10 | 2007-09-11 | Lenovo (Singapore) Pte. Ltd. | Physical presence determination in a trusted platform |
US6965521B2 (en) | 2003-07-31 | 2005-11-15 | Bae Systems, Information And Electronics Systems Integration, Inc. | Read/write circuit for accessing chalcogenide non-volatile memory cells |
US7533262B2 (en) | 2003-08-01 | 2009-05-12 | Microsoft Corporation | Media data protection |
US7421076B2 (en) | 2003-09-17 | 2008-09-02 | Analog Devices, Inc. | Advanced encryption standard (AES) engine with real time S-box generation |
DE10345385B4 (de) | 2003-09-30 | 2005-10-06 | Infineon Technologies Ag | Entschlüsselung bzw. Verschlüsselung bei Schreibzugriffen auf einen Speicher |
US20050114687A1 (en) | 2003-11-21 | 2005-05-26 | Zimmer Vincent J. | Methods and apparatus to provide protection for firmware resources |
KR100891222B1 (ko) | 2003-12-05 | 2009-04-01 | 모션 픽쳐 어쏘시에이션 오브 아메리카 | 디스플레이 어댑터를 위한 보안 비디오 시스템 |
EP1615370B1 (en) | 2004-07-05 | 2011-08-31 | ABB Research Ltd. | Authentication of short messages |
WO2006014554A2 (en) | 2004-07-07 | 2006-02-09 | University Of Maryland | Method and system for monitoring system memory integrity |
US20060026418A1 (en) | 2004-07-29 | 2006-02-02 | International Business Machines Corporation | Method, apparatus, and product for providing a multi-tiered trust architecture |
US7484099B2 (en) | 2004-07-29 | 2009-01-27 | International Business Machines Corporation | Method, apparatus, and product for asserting physical presence with a trusted platform module in a hypervisor environment |
US7822993B2 (en) | 2004-08-27 | 2010-10-26 | Microsoft Corporation | System and method for using address bits to affect encryption |
US20060107054A1 (en) | 2004-11-16 | 2006-05-18 | Young David W | Method, apparatus and system to authenticate chipset patches with cryptographic signatures |
JP4537908B2 (ja) | 2005-03-29 | 2010-09-08 | 株式会社東芝 | プロセッサ、メモリ、コンピュータシステムおよびシステムlsi |
FR2885709A1 (fr) | 2005-05-10 | 2006-11-17 | St Microelectronics Sa | Controle d'integrite d'une memoire externe a un processeur |
US20070101424A1 (en) | 2005-07-25 | 2007-05-03 | Nec Laboratories America, Inc. | Apparatus and Method for Improving Security of a Bus Based System Through Communication Architecture Enhancements |
US8041032B2 (en) | 2005-08-19 | 2011-10-18 | Cardiac Pacemakers, Inc. | Symmetric key encryption system with synchronously updating expanded key |
US20070133437A1 (en) | 2005-12-13 | 2007-06-14 | Wengrovitz Michael S | System and methods for enabling applications of who-is-speaking (WIS) signals |
US8452981B1 (en) | 2006-03-01 | 2013-05-28 | Nvidia Corporation | Method for author verification and software authorization |
US8997255B2 (en) | 2006-07-31 | 2015-03-31 | Inside Secure | Verifying data integrity in a data storage device |
US7554865B2 (en) * | 2006-09-21 | 2009-06-30 | Atmel Corporation | Randomizing current consumption in memory devices |
US20080155273A1 (en) | 2006-12-21 | 2008-06-26 | Texas Instruments, Inc. | Automatic Bus Encryption And Decryption |
US7882365B2 (en) | 2006-12-22 | 2011-02-01 | Spansion Llc | Systems and methods for distinguishing between actual data and erased/blank memory with regard to encrypted data |
US7836269B2 (en) | 2006-12-29 | 2010-11-16 | Spansion Llc | Systems and methods for access violation management of secured memory |
DE102007007699A1 (de) | 2007-02-09 | 2008-08-14 | IHP GmbH - Innovations for High Performance Microelectronics/Institut für innovative Mikroelektronik | Reduktion von Seiten-Kanal-Informationen durch interagierende Krypto-Blocks |
US8781111B2 (en) | 2007-07-05 | 2014-07-15 | Broadcom Corporation | System and methods for side-channel attack prevention |
US7739565B1 (en) | 2007-07-19 | 2010-06-15 | Xilinx, Inc. | Detecting corruption of configuration data of a programmable logic device |
KR101321472B1 (ko) | 2007-07-23 | 2013-10-25 | 삼성전자주식회사 | 비휘발성 메모리 장치 및 그것의 프로그램 방법 |
US8670557B2 (en) | 2007-09-10 | 2014-03-11 | Spansion Llc | Cryptographic system with modular randomization of exponentiation |
US8578179B2 (en) | 2007-10-19 | 2013-11-05 | Samsung Electronics Co., Ltd | Safe command execution and error recovery for storage devices |
IL188089A (en) | 2007-12-12 | 2013-02-28 | Nds Ltd | Bit generator |
US8180055B2 (en) | 2008-02-05 | 2012-05-15 | Harris Corporation | Cryptographic system incorporating a digitally generated chaotic numerical sequence |
US8549246B2 (en) | 2008-04-30 | 2013-10-01 | Micron Technology, Inc. | SPI NAND protected mode entry methodology |
US7826271B2 (en) | 2008-06-12 | 2010-11-02 | Sandisk Corporation | Nonvolatile memory with index programming and reduced verify |
JP4620146B2 (ja) | 2008-07-18 | 2011-01-26 | 株式会社東芝 | 情報処理装置及び認証方法 |
EP2166696B1 (fr) | 2008-08-27 | 2016-10-05 | STMicroelectronics (Rousset) SAS | Protection de l'intégrité de données chiffrées en utilisant un état intermédiare de chiffrement pour générer une signature |
US20100098247A1 (en) | 2008-10-20 | 2010-04-22 | Nokia Corporation | Method, Apparatus And Computer Program Product For Generating An Encryption Key And An Authentication Code Key Utilizing A Generic Key Counter |
US9117094B2 (en) | 2008-10-29 | 2015-08-25 | Microsoft Technology Licensing, Llc | Data location obfuscation |
US7881094B2 (en) | 2008-11-12 | 2011-02-01 | Seagate Technology Llc | Voltage reference generation for resistive sense memory cells |
TWI393143B (zh) | 2008-12-05 | 2013-04-11 | Phison Electronics Corp | 快閃記憶體儲存系統及其控制器與防資料竄改方法 |
US8649509B2 (en) | 2008-12-18 | 2014-02-11 | At&T Intellectual Property I, L.P. | Systems and computer program products for generating and verifying randomized hash values |
US8429513B2 (en) | 2009-07-02 | 2013-04-23 | Stmicroelectronics (Research & Development) Limited | Loading secure code into a memory |
US8756439B1 (en) | 2009-08-28 | 2014-06-17 | Physical Optics Corporation | Encryption key management for secured access |
US8225182B2 (en) | 2009-10-04 | 2012-07-17 | Mellanox Technologies Ltd. | Processing of block and transaction signatures |
US8693683B2 (en) | 2009-11-25 | 2014-04-08 | Aclara Technologies Llc | Cryptographically secure authentication device, system and method |
TWI436372B (zh) | 2010-01-28 | 2014-05-01 | Phison Electronics Corp | 快閃記憶體儲存系統及其控制器與防資料竄改方法 |
KR101610917B1 (ko) | 2010-03-08 | 2016-04-11 | 삼성전자주식회사 | 암호 알고리즘의 복호 방법 및 그것을 포함하는 암호 시스템 |
EP2388730A1 (en) | 2010-05-17 | 2011-11-23 | Nagravision S.A. | Method for generating software code |
US20110285421A1 (en) | 2010-05-24 | 2011-11-24 | Alexander Roger Deas | Synchronous logic system secured against side-channel attack |
US9304867B2 (en) * | 2010-09-28 | 2016-04-05 | Amazon Technologies, Inc. | System and method for providing flexible storage and retrieval of snapshot archives |
US8904190B2 (en) | 2010-10-20 | 2014-12-02 | Advanced Micro Devices, Inc. | Method and apparatus including architecture for protecting sensitive code and data |
KR101792868B1 (ko) | 2010-11-25 | 2017-11-02 | 삼성전자주식회사 | 플래시 메모리 장치 및 그것의 읽기 방법 |
US10268843B2 (en) * | 2011-12-06 | 2019-04-23 | AEMEA Inc. | Non-deterministic secure active element machine |
US8745408B2 (en) | 2011-04-08 | 2014-06-03 | Infineon Technologies Ag | Instruction encryption/decryption arrangement and method with iterative encryption/decryption key update |
CN102970131A (zh) * | 2011-08-31 | 2013-03-13 | 北京中电华大电子设计有限责任公司 | 一种防止对分组算法进行功耗攻击的电路结构 |
US8699712B2 (en) | 2011-09-02 | 2014-04-15 | Blackberry Limited | Randomization of plain text for GSM SACCH |
GB2494731B (en) | 2011-09-06 | 2013-11-20 | Nds Ltd | Preventing data extraction by sidechannel attack |
US8832455B1 (en) | 2011-09-21 | 2014-09-09 | Google Inc. | Verified boot path retry |
US9128876B2 (en) | 2011-12-06 | 2015-09-08 | Honeywell International Inc. | Memory location specific data encryption key |
US9304944B2 (en) | 2012-03-29 | 2016-04-05 | Broadcom Corporation | Secure memory access controller |
EP2858006A4 (en) | 2012-05-25 | 2015-12-23 | Toshiba Kk | MEMORY DEVICE AND MEMORY SYSTEM |
US8650398B2 (en) | 2012-06-14 | 2014-02-11 | Kabushiki Kaisha Toshiba | Device authentication using restricted memory |
US8751814B2 (en) | 2012-06-14 | 2014-06-10 | Kabushiki Kaisha Toshiba | Device |
US9703945B2 (en) | 2012-09-19 | 2017-07-11 | Winbond Electronics Corporation | Secured computing system with asynchronous authentication |
US9503255B2 (en) | 2012-10-17 | 2016-11-22 | Synopsys, Inc. | Cryptographic sequencing system and method |
US20140281564A1 (en) | 2013-03-13 | 2014-09-18 | Kabushiki Kaisha Toshiba | Method of authenticating access to memory device |
CN103324467B (zh) * | 2013-05-28 | 2015-09-16 | 戴葵 | 一种基于随机指令延迟的抗旁路攻击处理器架构 |
TWI620094B (zh) | 2013-05-31 | 2018-04-01 | 凱爾拉吉克斯股份有限公司 | 電荷分布控制系統、加密系統和藉由操作其防止以旁通道攻擊之方法 |
US9455962B2 (en) | 2013-09-22 | 2016-09-27 | Winbond Electronics Corporation | Protecting memory interface |
US9343162B2 (en) | 2013-10-11 | 2016-05-17 | Winbond Electronics Corporation | Protection against side-channel attacks on non-volatile memory |
KR20150085981A (ko) * | 2014-01-17 | 2015-07-27 | 한국전자통신연구원 | 부채널 분석을 위한 신호 수집 장치 |
CN104836571B (zh) * | 2014-02-07 | 2017-11-28 | 扬智科技股份有限公司 | 时脉调整装置与时脉调整方法 |
US9318221B2 (en) | 2014-04-03 | 2016-04-19 | Winbound Electronics Corporation | Memory device with secure test mode |
IL234956A (en) | 2014-10-02 | 2017-10-31 | Kaluzhny Uri | Data bus protection with enhanced key entropy |
-
2016
- 2016-03-13 US US15/068,587 patent/US10019571B2/en active Active
- 2016-08-31 TW TW105127997A patent/TWI621963B/zh active
- 2016-10-08 CN CN201610876386.1A patent/CN107181585B/zh active Active
- 2016-11-30 EP EP16201383.3A patent/EP3220376A1/en not_active Withdrawn
- 2016-12-14 KR KR1020160170381A patent/KR101946509B1/ko active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5404402A (en) | 1993-12-21 | 1995-04-04 | Gi Corporation | Clock frequency modulation for secure microprocessors |
US8427194B2 (en) | 2010-05-24 | 2013-04-23 | Alexander Roger Deas | Logic system with resistance to side-channel attack by exhibiting a closed clock-data eye diagram |
US20120204056A1 (en) * | 2011-02-03 | 2012-08-09 | Cedric Denis Robert Airaud | Power Signature Obfuscation |
Also Published As
Publication number | Publication date |
---|---|
US10019571B2 (en) | 2018-07-10 |
EP3220376A1 (en) | 2017-09-20 |
TWI621963B (zh) | 2018-04-21 |
CN107181585A (zh) | 2017-09-19 |
CN107181585B (zh) | 2021-04-20 |
KR20170106623A (ko) | 2017-09-21 |
TW201732670A (zh) | 2017-09-16 |
US20170262630A1 (en) | 2017-09-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101946509B1 (ko) | 클락 지연들을 변동시킴으로써 부채널 공격들로부터 보호하는 시스템 및 방법 | |
US11750361B2 (en) | Clock period randomization for defense against cryptographic attacks | |
Moore et al. | Improving smart card security using self-timed circuits | |
Martin et al. | Fault attacks on STRNGs: Impact of glitches, temperature, and underpowering on randomness | |
US7768318B2 (en) | Detection of a disturbance in the state of an electronic circuit flip-flop | |
US10223532B2 (en) | Protection of data stored in a volatile memory | |
US8990578B2 (en) | Password authentication circuit and method | |
US10659020B2 (en) | Pulse counting circuit | |
EP3393078B1 (en) | Secure execution environment clock frequency hopping | |
CN102271038A (zh) | 用于生成比特向量的方法 | |
JP7122142B2 (ja) | 電力変動攻撃対策を有するコンピューティングシステム | |
Igarashi et al. | Concurrent faulty clock detection for crypto circuits against clock glitch based DFA | |
CN107346400B (zh) | 多路复用器结构 | |
EP3502869B1 (en) | Interference detecting ring oscillators | |
US10474431B2 (en) | Device and method for multiplication for impeding side-channel attacks | |
Ren et al. | Transient-steady effect attack on block ciphers | |
Gross et al. | CPU to FPGA power covert channel in FPGA-SoCs | |
Luo et al. | Faulty clock detection for crypto circuits against differential fault analysis attack | |
Hasnain et al. | Power profiling-based side-channel attacks on FPGA and Countermeasures: A survey | |
Amsaad et al. | An innovative delay based algorithm to boost PUF security against machine learning attacks | |
Zussa et al. | Evidence of an information leakage between logically independent blocks | |
CN119336125B (zh) | 随机时钟发生装置及时钟信号输出方法 | |
Moradi et al. | Investigating the DPA-resistance property of charge recovery logics | |
Shoufan | A fault attack on a hardware-based implementation of the secure hash algorithm SHA-512 | |
US20250106034A1 (en) | Side channel analysis protected hmac architecture |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20161214 |
|
PA0201 | Request for examination | ||
PG1501 | Laying open of application | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20180601 Patent event code: PE09021S01D |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20181210 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20190131 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20190201 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
PR1001 | Payment of annual fee |
Payment date: 20220120 Start annual number: 4 End annual number: 4 |
|
PR1001 | Payment of annual fee |
Payment date: 20240129 Start annual number: 6 End annual number: 6 |
|
PR1001 | Payment of annual fee |
Payment date: 20250121 Start annual number: 7 End annual number: 7 |