NL1012581C2 - Werkwijze voor het beschermen van een draagbare kaart. - Google Patents
Werkwijze voor het beschermen van een draagbare kaart. Download PDFInfo
- Publication number
- NL1012581C2 NL1012581C2 NL1012581A NL1012581A NL1012581C2 NL 1012581 C2 NL1012581 C2 NL 1012581C2 NL 1012581 A NL1012581 A NL 1012581A NL 1012581 A NL1012581 A NL 1012581A NL 1012581 C2 NL1012581 C2 NL 1012581C2
- Authority
- NL
- Netherlands
- Prior art keywords
- shift register
- key
- loaded
- card
- data
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H03—ELECTRONIC CIRCUITRY
- H03K—PULSE TECHNIQUE
- H03K3/00—Circuits for generating electric pulses; Monostable, bistable or multistable circuits
- H03K3/84—Generating pulses having a predetermined statistical distribution of a parameter, e.g. random pulse generators
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/073—Special arrangements for circuits, e.g. for protecting identification code in memory
- G06K19/07309—Means for preventing undesired reading or writing from or onto record carriers
- G06K19/07363—Means for preventing undesired reading or writing from or onto record carriers by preventing analysis of the circuit, e.g. dynamic or static power analysis or current analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
- H04L9/0668—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator producing a non-linear pseudorandom sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Nonlinear Science (AREA)
- General Engineering & Computer Science (AREA)
- Microelectronics & Electronic Packaging (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
- Credit Cards Or The Like (AREA)
- Holo Graphy (AREA)
Description
Werkwijze voor het beschermen van een draagbare kaart
De uitvinding heeft betrekking op een werkwijze voor het beschermen van een draagbare kaart, die is voorzien van tenminste een crypto-algoritme voor vercijfering van data en/of 5 authenticate van de kaart, tegen het afleiden van de gebruikte geheime sleutel uit statistische analyse van zijn bij cryptografïsche bewerkingen naar buiten weglekkende informatie zoals stroomverbruikgegevens, electromagnetische straling en dergelijke, waarbij de kaart is voorzien van tenminste een schuifregister met een lineaire en een niet-lineaire terugkoppelfunctie voor het creëren van cryptografische algoritmen, waarbij de werkwijze 10 omvat het laden van te verwerken data en een geheime sleutel in het schuifregister van de kaart.
Het gebruik van een geheime sleutel om invoerinformatie te verwerken en/of uitvoerinformatie voort te brengen is algemeen bekend bij cryptografische inrichtingen. Ook het gebruik van teruggekoppelde schuifregisters is algemeen bekend voor het creëren van 15 cryptografische algoritmen.
Hierbij worden achtereenvolgens te verwerken data en een geheime sleutel in een of meer schuifregisters geladen. De volgorde van laden van data en sleutel is hierbij willekeurig. Vervolgens worden de uitvoer van het schuifregister en eventueel de inhoud van het schuifregister met behulp van lineaire en/of niet- lineaire terugkoppeling gebruikt om de 20 uitvoer van het gehele algoritme te bepalen. De invoer van het schuifregister bestaat dan behalve uit de data en de sleutel ook uit een lineaire en/of niet-lineaire combinatie van de inhoud van het schuifregister.
Dergelijke schuifregisters worden algemeen toegepast bij draagbare kaarten zoals chipkaarten, telefoonkaarten, smart card producten en dergelijke.
25 Daar de geheime sleutel niet bekend is aan niet-bevoegde derden, kan men in beginsel uit de uitvoer van het algoritme noch de invoer noch de sleutel afleiden.
Er is nu echter gebleken, dat het bij chipkaarten en dergelijke mogelijk is om bij berekeningen de gebruikte geheime sleutel af te leiden uit een statistische analyse van het stroomverbruik van de kaart. Degelijke methoden zijn bekend onder de naam "Differential 30 Power Analysis" (DPA) en worden beschreven in de Internet publicatie DPA Technical 1012581 2
Information : "Introduction to Differential Power Analysis and Related Attacks" door P. Kocher et al, Cryptography Research, San Francisco, 1998.
Deze methoden zijn gebaseerd op het feit, dat in de praktijk bij cryptografische bewerkingen 5 informatie weglekt naar buiten in de vorm van vermogensverbruiksgegevens, electromagnetische straling en dergelijke.
Zo vertonen logische microprocessoreenheden regelmatige transistorschakelpatronen, die uitwendig ( d.w.z. buten de microprocessor) waarneembaar elektrisch gedrag voortbrengen. Op deze wijze is het mogelijk om macro-karakteristieken zoals microprocessoractiviteit te 10 identificeren door het registreren van het vermogensverbruik en informatie over de gebruikte geheime sleutel af te leiden via statistische analyse van de op deze wijze verkregen gegevens. De uitvinding ondervangt nu dit bezwaar en voorziet in een draagbare kaart, die bestand is tegen dergelijke analyses en derhalve voorziet in een kaart, die gebruiksveilig is.
De werkwijze volgens de uitvinding wordt daartoe gekenmerkt, doordat men een algoritme 15 op de kaart aanbrengt, dat zodanig geconstrueerd is, dat de verzameling van waarden van geregistreerde lekinformatiesignalen bestand is tegen het afleiden van de geheime sleutel via statistische analyse van deze waarden. Op voordelige wijze klokt men na het laden van de sleutel in het schuifregister vervolgens het schuifregister gedurende een bepaalde periode een aantal malen door, tenminste gebruikmakend van de lineaire terugkoppelfunctie.
20 Een geschikt alternatief volgens de uitvinding is het uitsluitend laden van de sleutel in het schuifregister bij een vaste inhoud van het schuifregister.
In een eerste voordelige uitvoeringsvorm van de uitvinding wordt eerst de sleutel geladen, vervolgens vindt het doorklokken plaats en daarna worden de data geladen.
In een andere voordelige uitvoeringsvorm van de uitvinding wordt eerst de sleutel geladen, 25 vervolgens worden de data geladen in het schuifregister met uitsluitend gebruikmaking van de lineaire terugkoppelfunctie en vervolgens vindt het doorklokken plaats.
In nog een andere voordelige uitvoeringsvorm van de uitvinding worden eerst de data geladen, vervolgens wordt de sleutel geladen met uitsluitend gebruikmaking van de lineaire terugkoppelfunctie en daarna wordt doorgeklokt.
30 De uitvinding zal nu aan de hand van de tekening en de beschrijving in het volgende nader worden toegelicht bij wijze van niet-limitatief voorbeeld.
T0125 81 3
Fig. 1 toont schematisch een gebruikelijk schuifregister zoals dat wordt toegepast bij een draagbare kaart zoals een chipkaart en dergelijke.
Fig. 2 geeft schematisch een voordelige oplossing volgens de uitvinding weer, en Fig. 3 geeft schematisch een andere voordelige oplossing volgens de uitvinding weer.
5 Onder verwijzing naar fig. 1 is een terugkoppelschuifregister 1, dat is aangebracht op iedere daartoe geschikte wijze op een ter wille van de eenvoud niet-weergegeven draagbare kaart zoals een chipkaart, telefoonkaart en dergelijke, met invoer 2 en uitvoer 3 getoond.
Het terugkoppelschuifregister 1 omvat een schuifregister la alsmede een terugkoppelfunctie, die in dit geval bestaat uit een lineaire functie lb en een niet-lineaire functie lc met een 10 uitvoer 3a. Een dergelijk terugkoppelschuifregister komt vanwege zijn relatief lage kosten in aanmerking om te worden toegepast op bijvoorbeeld telefoonkaarten en dergelijke. Door de niet-lineaire functie kan ervoor worden gezorgd, dat elke bit afhankelijk is van elk aantal sleutelbits.
Schuifregisters zijn algemeen bekend en de werking ervan zal derhalve niet uitvoerig worden 15 beschreven. Het schuifregister la bestaat uit een reeks bits. De lengte van een schuifregister wordt uitgedrukt in bits; bij een lengte van n bits spreekt men van een n-bit schuifregister. Telkens wanneer een bit nodig is, worden alle bits in het schuifregister 1 bit naar rechts geschoven. De nieuwe linker bit wordt berekend als functie van de andere bits in het register en de invoer.
20 De uitvoer van het schuifregister is 1 bit, dikwijls de minst significante bit. De periode van een schuifregister is de lengte van de uitvoerreeks alvorens de herhaling begint.
Data worden geladen via de invoer 2; de sleutel wordt geladen en via de uitvoer 3 of desgewenst 3 a worden resultaten voortgebracht. Op een dergelijke situatie kan echter een aanval op de gebruikte geheime sleutel door middel van DPA worden uitgevoerd, gebaseerd 25 op vermogensvariaties van het systeem bij berekeningen via statistische analyse van "lekgegevens"en foutencorrectietechnieken.
Hierbij wordt opgemerkt, dat het uit veiligheidsoverwegingen gewenst is om sleutel en data niet-lineair te laden in het schuifregister. Er is echter gebleken dat het op niet-lineaire wijze laden van sleutel en data in het schuifregister de kans op afleiden van de gebruikte geheime 30 sleutel d.m.v. statistische analyse van het stroomverbruik bij berekeningen verhoogt 1012581 4
In fig. 2 en fig. 3 geven dezelfde verwijzingscijfers als gebruikt in fig. 1 dezelfde onderdelen weer.
Fig. 2 toont nu een voordelige uitvoeringsvorm van de uitvinding, waarbij eerst de sleutel wordt geladen in het schuifregister, vervolgens data tenminste aanvankelijk uitsluitend met 5 gebruikmaking van de lineaire terugkoppelfunctie worden geladen en vervolgens het doorklokken (bijvoorbeeld 100 maal of meer) van het schuifregister plaatsvindt. Tijdens het laden van de data en desgewenst het daaropvolgende doorklokken wordt de niet-lineaire functie van het schuifregister geïnactiveerd totdat het schuifregister in voldoende mate is doorgeklokt. Daarna wordt de niet-lineaire functie weer aangezet.
10 De lineaire terugkoppelfunctie lb blijft hierbij aktief.
Het inactiveren resp. activeren van de niet-lineaire functie lc kan op iedere daartoe geschikte wijze plaatsvinden, bijvoorbeeld met behulp van schakelaars.
Het schuifregister la wordt op voordelige wijze zodanig vaak doorgeklokt dat de inhoud van alle elementen van het schuifregister afhangt van een groot gedeelte van de bits van de 15 sleutel.
In een andere voordelige uitvoeringsvorm wordt na het laden van de sleutel eerst doorgeklokt totdat de inhoud van alle elementen van het schuifregister afhangt van een groot gedeelte van de bits van de sleutel. Pas na dit doorklokken mogen data in het schuifregister la worden geladen en mogen ook niet-lineaire bewerkingen op de inhoud van het 20 schuifregister plaatsvinden.
Het doorklokken vindt plaats op iedere aan deskundigen bekende wijze en zal derhalve niet nader worden toegelicht.
Opgemerkt wordt volledigheidshalve dat DPA slechts kan worden uitgevoerd indien er een niet-lineaire bewerking van de data met de sleutel plaatsvindt. Daar voorts de inspanning die 25 voor DPA nodig is exponentieel stijgt met het aantal sleutelbits waar de bits in het schuifregister van afhangen, wordt op deze wijze bereikt, dat bij voldoende tussentijds doorklokken van het schuifregister la het toepassen van DPA niet snel tot succes leidt.
In fig. 3 is een voordelige variant van de uitvinding weergegeven, waarbij de sleutel bij vaste inhoud van het schuifregister (die ook uit louter nullen kan bestaan) is geladen en het 30 doorklokken van het schuifregister plaatsvindt bij een actieve lineaire en een actieve niet-lineaire terugkoppelfunctie, maar zonder dat data worden geladen in het schuifregister 101 £581 5 gedurende de doorklokperiode. De invoer van data naar het schuifregister na het laden van de sleutel wordt hierbij losgekoppeld van het schuifregister en wordt weer hersteld na een bepaalde periode van doorklokken. Door de vaste inhoud van het schuifregister kunnen geen wijzigingen worden aangebracht en kan een niet-bevoegde derde geen verzameling van 5 verschillende waarden van Iekgegevens zoals het stroomverbruik vaststellen en onderwerpen aan statistische analyse teneinde de sleutel te achterhalen.
Bij deze oplossing volgens de uitvinding kan de sleutel derhalve op niet-lineaire wijze worden geladen en is het inactiveren van de niet-lineaire terugkoppelfunctie niet nodig.
In een andere voordelige uitvoeringsvorm van de uitvinding wordt in het geval dat de sleutel 10 na het laden van data in het schuifregister niet bij een vaste inhoud van het schuifregister wordt geladen, de sleutel geladen in het schuifregister met slechts gebruikmaking van de lineaire terugkoppelfunctie, waarna vervolgens het doorklokken kan plaatsvinden.
Diverse modificaties van de werkwijze volgens de uitvinding zullen duidelijk zijn aan deskundigen na de bovenstaande beschrijving.
15 Dergelijk modificaties worden geacht binnen het kader van de uitvinding te vallen.
t012S8f
Claims (9)
1. Werkwijze voor het beschermen van een draagbare kaart, die is voorzien van tenminste een crypto-algoritme voor vercijfering van data en/of authenticatie van de kaart, tegen het 5 afleiden van de gebruikte geheime sleutel uit statistische analyse van zijn bij cryptografische bewerkingen naar buiten weglekkende informatie zoals stroomverbruikgegevens, electromagnetische straling en dergelijke, waarbij de kaart is voorzien van tenminste een schuifregister met een lineaire en een niet-lineaire terugkoppelfunctie voor het creëren van cryptografische algoritmen, waarbij de werkwijze omvat het laden van te verwerken data en 10 een geheime sleutel in het schuifregister van de kaart, met het kenmerk, dat men een algoritme op de kaart aanbrengt dat zodanig geconstrueerd is, dat de verzameling van waarden van geregistreerde lekinformatiesignalen bestand is tegen het afleiden van de geheime sleutel via statistische analyse van deze waarden.
2. Werkwijze volgens conclusie 1, met het kenmerk, dat men na het laden van de sleutel in het schuifregister vervolgens het schuifregister gedurende een bepaalde periode een aantal malen doorklokt, tenminste gebruikmakend van de lineaire terugkoppelfunctie.
3. Werkwijze volgens conclusie 2, met het kenmerk, dat men het schuifregister zolang 20 doorklokt dat de inhoud van alle elementen van het schuifregister grotendeels afhankelijk is van de bits van de sleutel. 1 2 1012581 Werkwijze volgens conclusies 2 of 3 met het kenmerk dat men na het laden van de sleutel en het doorklokken vervolgens de data laadt in het schuifregister. 25 2 Werkwijze volgens een der conclusies 2 of 3 met het kenmerk dat men na het laden van de sleutel in het schuifregister de data laadt met uitsluitend gebruikmaking van de lineaire terugkoppelfunctie en vervolgens het schuifregister doorklokt.
6. Werkwijze volgens een der conclusies 2-5, met het kenmerk, dat het doorklokken van het schuifregister plaatsvindt bij een actieve lineaire terugkoppelfunctie en een niet-actieve niet-lineaire terugkoppelfunctie van het schuifregister.
7. Werkwijze volgens een der conclusies 2-6, met het kenmerk, dat het doorklokken van het schuifregister plaatsvindt bij een actieve lineaire en een actieve niet-lineaire terugkoppelfunctie van het schuifregister, waarbij echter geen data worden geladen in het schuifregister gedurende of vóór de doorklokperiode of vóór het laden van de sleutel.
8. Werkwijze volgens een der conclusies 5-7, met het kenmerk,dat men de niet-lineaire terugkoppelfunctie inactief maakt door de verbindingen ervan met het schuifregister alsmede desgewenst met de invoer te verbreken.
9. Werkwijze volgens een der conclusies 4-8, met het kenmerk, dat de invoer van data naar 15 het schuifregister na het laden van de sleutel in het schuifregister wordt losgekoppeld van het schuifregister en weer wordt hersteld na de bovengenoemde bepaalde periode.
10. Werkwijze volgens een der voorgaande conclusies 1-9, met het kenmerk, dat men de sleutel uitsluitend laadt in het schuifregister bij een vaste inhoud van het schuifregister. 20
11. Werkwijze volgens een der voorgaande conclusies 1-9 met het kenmerk, dat indien de sleutel niet bij een vaste inhoud van het schuifregister wordt geladen, men de sleutel laadt in het schuifregister met slechts gebruikmaking van de lineaire terugkoppelfunctie, waarna het doorklokken plaatsvindt. 1012$ 81
Priority Applications (11)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
NL1012581A NL1012581C2 (nl) | 1999-07-13 | 1999-07-13 | Werkwijze voor het beschermen van een draagbare kaart. |
US10/019,344 US7159245B1 (en) | 1999-07-13 | 2000-05-19 | Method for protecting a portable card |
EP00927228A EP1201056B1 (en) | 1999-07-13 | 2000-05-19 | A method for protecting a portable card |
ES00927228T ES2287014T3 (es) | 1999-07-13 | 2000-05-19 | Metodo para proteger una tarjeta portatil. |
AT00927228T ATE366006T1 (de) | 1999-07-13 | 2000-05-19 | Verfahren zum schutz einer tragbaren karte |
PCT/EP2000/004627 WO2001005090A1 (en) | 1999-07-13 | 2000-05-19 | A method for protecting a portable card |
CA002378703A CA2378703A1 (en) | 1999-07-13 | 2000-05-19 | A method for protecting a portable card |
DE60035349T DE60035349T2 (de) | 1999-07-13 | 2000-05-19 | Verfahren zum schutz einer tragbaren karte |
JP2001510184A JP2003504958A (ja) | 1999-07-13 | 2000-05-19 | 携帯カードの保護方法 |
AU45674/00A AU4567400A (en) | 1999-07-13 | 2000-05-19 | A method for protecting a portable card |
JP2005256078A JP2005348453A (ja) | 1999-07-13 | 2005-09-05 | 携帯カードの保護方法 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
NL1012581 | 1999-07-13 | ||
NL1012581A NL1012581C2 (nl) | 1999-07-13 | 1999-07-13 | Werkwijze voor het beschermen van een draagbare kaart. |
Publications (1)
Publication Number | Publication Date |
---|---|
NL1012581C2 true NL1012581C2 (nl) | 2001-01-16 |
Family
ID=19769555
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
NL1012581A NL1012581C2 (nl) | 1999-07-13 | 1999-07-13 | Werkwijze voor het beschermen van een draagbare kaart. |
Country Status (10)
Country | Link |
---|---|
US (1) | US7159245B1 (nl) |
EP (1) | EP1201056B1 (nl) |
JP (2) | JP2003504958A (nl) |
AT (1) | ATE366006T1 (nl) |
AU (1) | AU4567400A (nl) |
CA (1) | CA2378703A1 (nl) |
DE (1) | DE60035349T2 (nl) |
ES (1) | ES2287014T3 (nl) |
NL (1) | NL1012581C2 (nl) |
WO (1) | WO2001005090A1 (nl) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AT412747B (de) | 2002-03-05 | 2005-06-27 | Rene-Michael Mag Cordes | Codegenerator und vorrichtung zur synchronen oder asynchronen sowie permanenten identifikation oder ver- und endschlüsselung von daten beliebiger länge |
CN106548806B (zh) * | 2016-10-13 | 2019-05-24 | 宁波大学 | 一种能够防御dpa攻击的移位寄存器 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5365585A (en) * | 1993-08-30 | 1994-11-15 | Motorola, Inc. | Method and apparatus for encryption having a feedback register with selectable taps |
DE19622533A1 (de) * | 1996-06-05 | 1997-12-11 | Deutsche Telekom Ag | Verfahren und Vorrichtung zum Laden von Inputdaten in einen Algorithmus bei der Authentikation |
WO1998052319A1 (en) * | 1997-05-12 | 1998-11-19 | Yeda Research And Development Co. Ltd. | Improved method and apparatus for protecting public key schemes from timing and fault attacks |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5054067A (en) * | 1990-02-21 | 1991-10-01 | General Instrument Corporation | Block-cipher cryptographic device based upon a pseudorandom nonlinear sequence generator |
US6510228B2 (en) * | 1997-09-22 | 2003-01-21 | Qualcomm, Incorporated | Method and apparatus for generating encryption stream ciphers |
JP3092567B2 (ja) * | 1997-10-31 | 2000-09-25 | 日本電気株式会社 | 暗号鍵の生成方法および装置 |
DE69938045T2 (de) * | 1998-06-03 | 2009-01-15 | Cryptography Research Inc., San Francisco | Verwendung von unvorhersagbarer Information zur Leckminimierung von Chipkarten und anderen Kryptosystemen |
-
1999
- 1999-07-13 NL NL1012581A patent/NL1012581C2/nl not_active IP Right Cessation
-
2000
- 2000-05-19 EP EP00927228A patent/EP1201056B1/en not_active Expired - Lifetime
- 2000-05-19 JP JP2001510184A patent/JP2003504958A/ja active Pending
- 2000-05-19 DE DE60035349T patent/DE60035349T2/de not_active Expired - Lifetime
- 2000-05-19 US US10/019,344 patent/US7159245B1/en not_active Expired - Fee Related
- 2000-05-19 AU AU45674/00A patent/AU4567400A/en not_active Abandoned
- 2000-05-19 AT AT00927228T patent/ATE366006T1/de not_active IP Right Cessation
- 2000-05-19 CA CA002378703A patent/CA2378703A1/en not_active Abandoned
- 2000-05-19 ES ES00927228T patent/ES2287014T3/es not_active Expired - Lifetime
- 2000-05-19 WO PCT/EP2000/004627 patent/WO2001005090A1/en active IP Right Grant
-
2005
- 2005-09-05 JP JP2005256078A patent/JP2005348453A/ja not_active Ceased
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5365585A (en) * | 1993-08-30 | 1994-11-15 | Motorola, Inc. | Method and apparatus for encryption having a feedback register with selectable taps |
DE19622533A1 (de) * | 1996-06-05 | 1997-12-11 | Deutsche Telekom Ag | Verfahren und Vorrichtung zum Laden von Inputdaten in einen Algorithmus bei der Authentikation |
WO1998052319A1 (en) * | 1997-05-12 | 1998-11-19 | Yeda Research And Development Co. Ltd. | Improved method and apparatus for protecting public key schemes from timing and fault attacks |
Non-Patent Citations (1)
Title |
---|
KOCHER P C: "TIMING ATTACKS ON IMPLEMENTATIONS OF DIFFIE-HELLMAN, RSA, DSS, AND OTHER SYSTEMS", PROCEEDINGS OF THE ANNUAL INTERNATIONAL CRYPTOLOGY CONFERENCE (CRYPTO),DE,BERLIN, SPRINGER, vol. CONF. 16, 1996, pages 104 - 113, XP000626590, ISBN: 3-540-61512-1 * |
Also Published As
Publication number | Publication date |
---|---|
CA2378703A1 (en) | 2001-01-18 |
ES2287014T3 (es) | 2007-12-16 |
EP1201056B1 (en) | 2007-06-27 |
ATE366006T1 (de) | 2007-07-15 |
JP2005348453A (ja) | 2005-12-15 |
DE60035349T2 (de) | 2008-03-13 |
WO2001005090A1 (en) | 2001-01-18 |
EP1201056A1 (en) | 2002-05-02 |
JP2003504958A (ja) | 2003-02-04 |
AU4567400A (en) | 2001-01-30 |
DE60035349D1 (de) | 2007-08-09 |
US7159245B1 (en) | 2007-01-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100585119B1 (ko) | 암호화 장치, 암호화 방법 및 그 기록매체 | |
JP4671571B2 (ja) | 秘密情報の処理装置および秘密情報の処理プログラムを格納するメモリ | |
EP1873671B2 (en) | A method for protecting IC Cards against power analysis attacks | |
KR102413846B1 (ko) | Sbox를 이용하는 암호화 프로세스를 고차 부채널 공격으로부터 보호하기 위한 방법 | |
Wallat et al. | A look at the dark side of hardware reverse engineering-a case study | |
KR20090006176A (ko) | 평문 판정 방법 | |
JP5693927B2 (ja) | 故障利用攻撃の検出方法及び検出装置 | |
Gaubatz et al. | Non-linear residue codes for robust public-key arithmetic | |
JP3733027B2 (ja) | 秘密鍵式暗号化アルゴリズムを用いる電子構成部品内の対抗措置方法 | |
Nandan et al. | Minimization of digital logic gates and ultra-low power AES encryption core in 180CMOS technology | |
Paillier | Cryptographic Hardware and Embedded Systems-CHES 2007: 9th International Workshop, Vienna, Austria, September 10-13, 2007, Proceedings | |
CN100393029C (zh) | 在使用密钥密码学算法的电子元件中的防范方法 | |
NL1012581C2 (nl) | Werkwijze voor het beschermen van een draagbare kaart. | |
CN108961110B (zh) | 一种基于区块链协商加密管理知识产权的方法和系统 | |
Herzog | Applying protocol analysis to security device interfaces | |
JP4386766B2 (ja) | データ処理装置における誤り検出 | |
Rohatgi | Cryptographic Hardware and Embedded Systems–CHES 2008 | |
Koblah et al. | Hardware moving target defenses against physical attacks: Design challenges and opportunities | |
KR100699836B1 (ko) | 스칼라 곱에서 dfa 대책을 위한 장치 및 방법 | |
Ding et al. | Cryptanalysis of WG family of stream ciphers | |
JP2007325219A (ja) | 暗号処理システムおよび暗号処理装置 | |
Babash | XOR ciphers model and the attack to it | |
Chiu et al. | A practical attack on patched MIFARE Classic | |
Qu | Hardware security and trust: A new battlefield of information | |
Jammula | Comparative Study on DES and Triple DES Algorithms and Proposal of a New Algorithm Named Ternary DES for Digital Payments |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PD2B | A search report has been drawn up | ||
VD1 | Lapsed due to non-payment of the annual fee |
Effective date: 20040201 |