[go: up one dir, main page]

NL1012581C2 - Werkwijze voor het beschermen van een draagbare kaart. - Google Patents

Werkwijze voor het beschermen van een draagbare kaart. Download PDF

Info

Publication number
NL1012581C2
NL1012581C2 NL1012581A NL1012581A NL1012581C2 NL 1012581 C2 NL1012581 C2 NL 1012581C2 NL 1012581 A NL1012581 A NL 1012581A NL 1012581 A NL1012581 A NL 1012581A NL 1012581 C2 NL1012581 C2 NL 1012581C2
Authority
NL
Netherlands
Prior art keywords
shift register
key
loaded
card
data
Prior art date
Application number
NL1012581A
Other languages
English (en)
Inventor
Frank Muller
Gerrit Roelofsen
Original Assignee
Koninkl Kpn Nv
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to NL1012581A priority Critical patent/NL1012581C2/nl
Application filed by Koninkl Kpn Nv filed Critical Koninkl Kpn Nv
Priority to AT00927228T priority patent/ATE366006T1/de
Priority to US10/019,344 priority patent/US7159245B1/en
Priority to EP00927228A priority patent/EP1201056B1/en
Priority to ES00927228T priority patent/ES2287014T3/es
Priority to PCT/EP2000/004627 priority patent/WO2001005090A1/en
Priority to CA002378703A priority patent/CA2378703A1/en
Priority to DE60035349T priority patent/DE60035349T2/de
Priority to JP2001510184A priority patent/JP2003504958A/ja
Priority to AU45674/00A priority patent/AU4567400A/en
Application granted granted Critical
Publication of NL1012581C2 publication Critical patent/NL1012581C2/nl
Priority to JP2005256078A priority patent/JP2005348453A/ja

Links

Classifications

    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03KPULSE TECHNIQUE
    • H03K3/00Circuits for generating electric pulses; Monostable, bistable or multistable circuits
    • H03K3/84Generating pulses having a predetermined statistical distribution of a parameter, e.g. random pulse generators
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • G06K19/07363Means for preventing undesired reading or writing from or onto record carriers by preventing analysis of the circuit, e.g. dynamic or static power analysis or current analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • H04L9/0668Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator producing a non-linear pseudorandom sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Nonlinear Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)
  • Holo Graphy (AREA)

Description

Werkwijze voor het beschermen van een draagbare kaart
De uitvinding heeft betrekking op een werkwijze voor het beschermen van een draagbare kaart, die is voorzien van tenminste een crypto-algoritme voor vercijfering van data en/of 5 authenticate van de kaart, tegen het afleiden van de gebruikte geheime sleutel uit statistische analyse van zijn bij cryptografïsche bewerkingen naar buiten weglekkende informatie zoals stroomverbruikgegevens, electromagnetische straling en dergelijke, waarbij de kaart is voorzien van tenminste een schuifregister met een lineaire en een niet-lineaire terugkoppelfunctie voor het creëren van cryptografische algoritmen, waarbij de werkwijze 10 omvat het laden van te verwerken data en een geheime sleutel in het schuifregister van de kaart.
Het gebruik van een geheime sleutel om invoerinformatie te verwerken en/of uitvoerinformatie voort te brengen is algemeen bekend bij cryptografische inrichtingen. Ook het gebruik van teruggekoppelde schuifregisters is algemeen bekend voor het creëren van 15 cryptografische algoritmen.
Hierbij worden achtereenvolgens te verwerken data en een geheime sleutel in een of meer schuifregisters geladen. De volgorde van laden van data en sleutel is hierbij willekeurig. Vervolgens worden de uitvoer van het schuifregister en eventueel de inhoud van het schuifregister met behulp van lineaire en/of niet- lineaire terugkoppeling gebruikt om de 20 uitvoer van het gehele algoritme te bepalen. De invoer van het schuifregister bestaat dan behalve uit de data en de sleutel ook uit een lineaire en/of niet-lineaire combinatie van de inhoud van het schuifregister.
Dergelijke schuifregisters worden algemeen toegepast bij draagbare kaarten zoals chipkaarten, telefoonkaarten, smart card producten en dergelijke.
25 Daar de geheime sleutel niet bekend is aan niet-bevoegde derden, kan men in beginsel uit de uitvoer van het algoritme noch de invoer noch de sleutel afleiden.
Er is nu echter gebleken, dat het bij chipkaarten en dergelijke mogelijk is om bij berekeningen de gebruikte geheime sleutel af te leiden uit een statistische analyse van het stroomverbruik van de kaart. Degelijke methoden zijn bekend onder de naam "Differential 30 Power Analysis" (DPA) en worden beschreven in de Internet publicatie DPA Technical 1012581 2
Information : "Introduction to Differential Power Analysis and Related Attacks" door P. Kocher et al, Cryptography Research, San Francisco, 1998.
Deze methoden zijn gebaseerd op het feit, dat in de praktijk bij cryptografische bewerkingen 5 informatie weglekt naar buiten in de vorm van vermogensverbruiksgegevens, electromagnetische straling en dergelijke.
Zo vertonen logische microprocessoreenheden regelmatige transistorschakelpatronen, die uitwendig ( d.w.z. buten de microprocessor) waarneembaar elektrisch gedrag voortbrengen. Op deze wijze is het mogelijk om macro-karakteristieken zoals microprocessoractiviteit te 10 identificeren door het registreren van het vermogensverbruik en informatie over de gebruikte geheime sleutel af te leiden via statistische analyse van de op deze wijze verkregen gegevens. De uitvinding ondervangt nu dit bezwaar en voorziet in een draagbare kaart, die bestand is tegen dergelijke analyses en derhalve voorziet in een kaart, die gebruiksveilig is.
De werkwijze volgens de uitvinding wordt daartoe gekenmerkt, doordat men een algoritme 15 op de kaart aanbrengt, dat zodanig geconstrueerd is, dat de verzameling van waarden van geregistreerde lekinformatiesignalen bestand is tegen het afleiden van de geheime sleutel via statistische analyse van deze waarden. Op voordelige wijze klokt men na het laden van de sleutel in het schuifregister vervolgens het schuifregister gedurende een bepaalde periode een aantal malen door, tenminste gebruikmakend van de lineaire terugkoppelfunctie.
20 Een geschikt alternatief volgens de uitvinding is het uitsluitend laden van de sleutel in het schuifregister bij een vaste inhoud van het schuifregister.
In een eerste voordelige uitvoeringsvorm van de uitvinding wordt eerst de sleutel geladen, vervolgens vindt het doorklokken plaats en daarna worden de data geladen.
In een andere voordelige uitvoeringsvorm van de uitvinding wordt eerst de sleutel geladen, 25 vervolgens worden de data geladen in het schuifregister met uitsluitend gebruikmaking van de lineaire terugkoppelfunctie en vervolgens vindt het doorklokken plaats.
In nog een andere voordelige uitvoeringsvorm van de uitvinding worden eerst de data geladen, vervolgens wordt de sleutel geladen met uitsluitend gebruikmaking van de lineaire terugkoppelfunctie en daarna wordt doorgeklokt.
30 De uitvinding zal nu aan de hand van de tekening en de beschrijving in het volgende nader worden toegelicht bij wijze van niet-limitatief voorbeeld.
T0125 81 3
Fig. 1 toont schematisch een gebruikelijk schuifregister zoals dat wordt toegepast bij een draagbare kaart zoals een chipkaart en dergelijke.
Fig. 2 geeft schematisch een voordelige oplossing volgens de uitvinding weer, en Fig. 3 geeft schematisch een andere voordelige oplossing volgens de uitvinding weer.
5 Onder verwijzing naar fig. 1 is een terugkoppelschuifregister 1, dat is aangebracht op iedere daartoe geschikte wijze op een ter wille van de eenvoud niet-weergegeven draagbare kaart zoals een chipkaart, telefoonkaart en dergelijke, met invoer 2 en uitvoer 3 getoond.
Het terugkoppelschuifregister 1 omvat een schuifregister la alsmede een terugkoppelfunctie, die in dit geval bestaat uit een lineaire functie lb en een niet-lineaire functie lc met een 10 uitvoer 3a. Een dergelijk terugkoppelschuifregister komt vanwege zijn relatief lage kosten in aanmerking om te worden toegepast op bijvoorbeeld telefoonkaarten en dergelijke. Door de niet-lineaire functie kan ervoor worden gezorgd, dat elke bit afhankelijk is van elk aantal sleutelbits.
Schuifregisters zijn algemeen bekend en de werking ervan zal derhalve niet uitvoerig worden 15 beschreven. Het schuifregister la bestaat uit een reeks bits. De lengte van een schuifregister wordt uitgedrukt in bits; bij een lengte van n bits spreekt men van een n-bit schuifregister. Telkens wanneer een bit nodig is, worden alle bits in het schuifregister 1 bit naar rechts geschoven. De nieuwe linker bit wordt berekend als functie van de andere bits in het register en de invoer.
20 De uitvoer van het schuifregister is 1 bit, dikwijls de minst significante bit. De periode van een schuifregister is de lengte van de uitvoerreeks alvorens de herhaling begint.
Data worden geladen via de invoer 2; de sleutel wordt geladen en via de uitvoer 3 of desgewenst 3 a worden resultaten voortgebracht. Op een dergelijke situatie kan echter een aanval op de gebruikte geheime sleutel door middel van DPA worden uitgevoerd, gebaseerd 25 op vermogensvariaties van het systeem bij berekeningen via statistische analyse van "lekgegevens"en foutencorrectietechnieken.
Hierbij wordt opgemerkt, dat het uit veiligheidsoverwegingen gewenst is om sleutel en data niet-lineair te laden in het schuifregister. Er is echter gebleken dat het op niet-lineaire wijze laden van sleutel en data in het schuifregister de kans op afleiden van de gebruikte geheime 30 sleutel d.m.v. statistische analyse van het stroomverbruik bij berekeningen verhoogt 1012581 4
In fig. 2 en fig. 3 geven dezelfde verwijzingscijfers als gebruikt in fig. 1 dezelfde onderdelen weer.
Fig. 2 toont nu een voordelige uitvoeringsvorm van de uitvinding, waarbij eerst de sleutel wordt geladen in het schuifregister, vervolgens data tenminste aanvankelijk uitsluitend met 5 gebruikmaking van de lineaire terugkoppelfunctie worden geladen en vervolgens het doorklokken (bijvoorbeeld 100 maal of meer) van het schuifregister plaatsvindt. Tijdens het laden van de data en desgewenst het daaropvolgende doorklokken wordt de niet-lineaire functie van het schuifregister geïnactiveerd totdat het schuifregister in voldoende mate is doorgeklokt. Daarna wordt de niet-lineaire functie weer aangezet.
10 De lineaire terugkoppelfunctie lb blijft hierbij aktief.
Het inactiveren resp. activeren van de niet-lineaire functie lc kan op iedere daartoe geschikte wijze plaatsvinden, bijvoorbeeld met behulp van schakelaars.
Het schuifregister la wordt op voordelige wijze zodanig vaak doorgeklokt dat de inhoud van alle elementen van het schuifregister afhangt van een groot gedeelte van de bits van de 15 sleutel.
In een andere voordelige uitvoeringsvorm wordt na het laden van de sleutel eerst doorgeklokt totdat de inhoud van alle elementen van het schuifregister afhangt van een groot gedeelte van de bits van de sleutel. Pas na dit doorklokken mogen data in het schuifregister la worden geladen en mogen ook niet-lineaire bewerkingen op de inhoud van het 20 schuifregister plaatsvinden.
Het doorklokken vindt plaats op iedere aan deskundigen bekende wijze en zal derhalve niet nader worden toegelicht.
Opgemerkt wordt volledigheidshalve dat DPA slechts kan worden uitgevoerd indien er een niet-lineaire bewerking van de data met de sleutel plaatsvindt. Daar voorts de inspanning die 25 voor DPA nodig is exponentieel stijgt met het aantal sleutelbits waar de bits in het schuifregister van afhangen, wordt op deze wijze bereikt, dat bij voldoende tussentijds doorklokken van het schuifregister la het toepassen van DPA niet snel tot succes leidt.
In fig. 3 is een voordelige variant van de uitvinding weergegeven, waarbij de sleutel bij vaste inhoud van het schuifregister (die ook uit louter nullen kan bestaan) is geladen en het 30 doorklokken van het schuifregister plaatsvindt bij een actieve lineaire en een actieve niet-lineaire terugkoppelfunctie, maar zonder dat data worden geladen in het schuifregister 101 £581 5 gedurende de doorklokperiode. De invoer van data naar het schuifregister na het laden van de sleutel wordt hierbij losgekoppeld van het schuifregister en wordt weer hersteld na een bepaalde periode van doorklokken. Door de vaste inhoud van het schuifregister kunnen geen wijzigingen worden aangebracht en kan een niet-bevoegde derde geen verzameling van 5 verschillende waarden van Iekgegevens zoals het stroomverbruik vaststellen en onderwerpen aan statistische analyse teneinde de sleutel te achterhalen.
Bij deze oplossing volgens de uitvinding kan de sleutel derhalve op niet-lineaire wijze worden geladen en is het inactiveren van de niet-lineaire terugkoppelfunctie niet nodig.
In een andere voordelige uitvoeringsvorm van de uitvinding wordt in het geval dat de sleutel 10 na het laden van data in het schuifregister niet bij een vaste inhoud van het schuifregister wordt geladen, de sleutel geladen in het schuifregister met slechts gebruikmaking van de lineaire terugkoppelfunctie, waarna vervolgens het doorklokken kan plaatsvinden.
Diverse modificaties van de werkwijze volgens de uitvinding zullen duidelijk zijn aan deskundigen na de bovenstaande beschrijving.
15 Dergelijk modificaties worden geacht binnen het kader van de uitvinding te vallen.
t012S8f

Claims (9)

1. Werkwijze voor het beschermen van een draagbare kaart, die is voorzien van tenminste een crypto-algoritme voor vercijfering van data en/of authenticatie van de kaart, tegen het 5 afleiden van de gebruikte geheime sleutel uit statistische analyse van zijn bij cryptografische bewerkingen naar buiten weglekkende informatie zoals stroomverbruikgegevens, electromagnetische straling en dergelijke, waarbij de kaart is voorzien van tenminste een schuifregister met een lineaire en een niet-lineaire terugkoppelfunctie voor het creëren van cryptografische algoritmen, waarbij de werkwijze omvat het laden van te verwerken data en 10 een geheime sleutel in het schuifregister van de kaart, met het kenmerk, dat men een algoritme op de kaart aanbrengt dat zodanig geconstrueerd is, dat de verzameling van waarden van geregistreerde lekinformatiesignalen bestand is tegen het afleiden van de geheime sleutel via statistische analyse van deze waarden.
2. Werkwijze volgens conclusie 1, met het kenmerk, dat men na het laden van de sleutel in het schuifregister vervolgens het schuifregister gedurende een bepaalde periode een aantal malen doorklokt, tenminste gebruikmakend van de lineaire terugkoppelfunctie.
3. Werkwijze volgens conclusie 2, met het kenmerk, dat men het schuifregister zolang 20 doorklokt dat de inhoud van alle elementen van het schuifregister grotendeels afhankelijk is van de bits van de sleutel. 1 2 1012581 Werkwijze volgens conclusies 2 of 3 met het kenmerk dat men na het laden van de sleutel en het doorklokken vervolgens de data laadt in het schuifregister. 25 2 Werkwijze volgens een der conclusies 2 of 3 met het kenmerk dat men na het laden van de sleutel in het schuifregister de data laadt met uitsluitend gebruikmaking van de lineaire terugkoppelfunctie en vervolgens het schuifregister doorklokt.
6. Werkwijze volgens een der conclusies 2-5, met het kenmerk, dat het doorklokken van het schuifregister plaatsvindt bij een actieve lineaire terugkoppelfunctie en een niet-actieve niet-lineaire terugkoppelfunctie van het schuifregister.
7. Werkwijze volgens een der conclusies 2-6, met het kenmerk, dat het doorklokken van het schuifregister plaatsvindt bij een actieve lineaire en een actieve niet-lineaire terugkoppelfunctie van het schuifregister, waarbij echter geen data worden geladen in het schuifregister gedurende of vóór de doorklokperiode of vóór het laden van de sleutel.
8. Werkwijze volgens een der conclusies 5-7, met het kenmerk,dat men de niet-lineaire terugkoppelfunctie inactief maakt door de verbindingen ervan met het schuifregister alsmede desgewenst met de invoer te verbreken.
9. Werkwijze volgens een der conclusies 4-8, met het kenmerk, dat de invoer van data naar 15 het schuifregister na het laden van de sleutel in het schuifregister wordt losgekoppeld van het schuifregister en weer wordt hersteld na de bovengenoemde bepaalde periode.
10. Werkwijze volgens een der voorgaande conclusies 1-9, met het kenmerk, dat men de sleutel uitsluitend laadt in het schuifregister bij een vaste inhoud van het schuifregister. 20
11. Werkwijze volgens een der voorgaande conclusies 1-9 met het kenmerk, dat indien de sleutel niet bij een vaste inhoud van het schuifregister wordt geladen, men de sleutel laadt in het schuifregister met slechts gebruikmaking van de lineaire terugkoppelfunctie, waarna het doorklokken plaatsvindt. 1012$ 81
NL1012581A 1999-07-13 1999-07-13 Werkwijze voor het beschermen van een draagbare kaart. NL1012581C2 (nl)

Priority Applications (11)

Application Number Priority Date Filing Date Title
NL1012581A NL1012581C2 (nl) 1999-07-13 1999-07-13 Werkwijze voor het beschermen van een draagbare kaart.
US10/019,344 US7159245B1 (en) 1999-07-13 2000-05-19 Method for protecting a portable card
EP00927228A EP1201056B1 (en) 1999-07-13 2000-05-19 A method for protecting a portable card
ES00927228T ES2287014T3 (es) 1999-07-13 2000-05-19 Metodo para proteger una tarjeta portatil.
AT00927228T ATE366006T1 (de) 1999-07-13 2000-05-19 Verfahren zum schutz einer tragbaren karte
PCT/EP2000/004627 WO2001005090A1 (en) 1999-07-13 2000-05-19 A method for protecting a portable card
CA002378703A CA2378703A1 (en) 1999-07-13 2000-05-19 A method for protecting a portable card
DE60035349T DE60035349T2 (de) 1999-07-13 2000-05-19 Verfahren zum schutz einer tragbaren karte
JP2001510184A JP2003504958A (ja) 1999-07-13 2000-05-19 携帯カードの保護方法
AU45674/00A AU4567400A (en) 1999-07-13 2000-05-19 A method for protecting a portable card
JP2005256078A JP2005348453A (ja) 1999-07-13 2005-09-05 携帯カードの保護方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
NL1012581 1999-07-13
NL1012581A NL1012581C2 (nl) 1999-07-13 1999-07-13 Werkwijze voor het beschermen van een draagbare kaart.

Publications (1)

Publication Number Publication Date
NL1012581C2 true NL1012581C2 (nl) 2001-01-16

Family

ID=19769555

Family Applications (1)

Application Number Title Priority Date Filing Date
NL1012581A NL1012581C2 (nl) 1999-07-13 1999-07-13 Werkwijze voor het beschermen van een draagbare kaart.

Country Status (10)

Country Link
US (1) US7159245B1 (nl)
EP (1) EP1201056B1 (nl)
JP (2) JP2003504958A (nl)
AT (1) ATE366006T1 (nl)
AU (1) AU4567400A (nl)
CA (1) CA2378703A1 (nl)
DE (1) DE60035349T2 (nl)
ES (1) ES2287014T3 (nl)
NL (1) NL1012581C2 (nl)
WO (1) WO2001005090A1 (nl)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AT412747B (de) 2002-03-05 2005-06-27 Rene-Michael Mag Cordes Codegenerator und vorrichtung zur synchronen oder asynchronen sowie permanenten identifikation oder ver- und endschlüsselung von daten beliebiger länge
CN106548806B (zh) * 2016-10-13 2019-05-24 宁波大学 一种能够防御dpa攻击的移位寄存器

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5365585A (en) * 1993-08-30 1994-11-15 Motorola, Inc. Method and apparatus for encryption having a feedback register with selectable taps
DE19622533A1 (de) * 1996-06-05 1997-12-11 Deutsche Telekom Ag Verfahren und Vorrichtung zum Laden von Inputdaten in einen Algorithmus bei der Authentikation
WO1998052319A1 (en) * 1997-05-12 1998-11-19 Yeda Research And Development Co. Ltd. Improved method and apparatus for protecting public key schemes from timing and fault attacks

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5054067A (en) * 1990-02-21 1991-10-01 General Instrument Corporation Block-cipher cryptographic device based upon a pseudorandom nonlinear sequence generator
US6510228B2 (en) * 1997-09-22 2003-01-21 Qualcomm, Incorporated Method and apparatus for generating encryption stream ciphers
JP3092567B2 (ja) * 1997-10-31 2000-09-25 日本電気株式会社 暗号鍵の生成方法および装置
DE69938045T2 (de) * 1998-06-03 2009-01-15 Cryptography Research Inc., San Francisco Verwendung von unvorhersagbarer Information zur Leckminimierung von Chipkarten und anderen Kryptosystemen

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5365585A (en) * 1993-08-30 1994-11-15 Motorola, Inc. Method and apparatus for encryption having a feedback register with selectable taps
DE19622533A1 (de) * 1996-06-05 1997-12-11 Deutsche Telekom Ag Verfahren und Vorrichtung zum Laden von Inputdaten in einen Algorithmus bei der Authentikation
WO1998052319A1 (en) * 1997-05-12 1998-11-19 Yeda Research And Development Co. Ltd. Improved method and apparatus for protecting public key schemes from timing and fault attacks

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
KOCHER P C: "TIMING ATTACKS ON IMPLEMENTATIONS OF DIFFIE-HELLMAN, RSA, DSS, AND OTHER SYSTEMS", PROCEEDINGS OF THE ANNUAL INTERNATIONAL CRYPTOLOGY CONFERENCE (CRYPTO),DE,BERLIN, SPRINGER, vol. CONF. 16, 1996, pages 104 - 113, XP000626590, ISBN: 3-540-61512-1 *

Also Published As

Publication number Publication date
CA2378703A1 (en) 2001-01-18
ES2287014T3 (es) 2007-12-16
EP1201056B1 (en) 2007-06-27
ATE366006T1 (de) 2007-07-15
JP2005348453A (ja) 2005-12-15
DE60035349T2 (de) 2008-03-13
WO2001005090A1 (en) 2001-01-18
EP1201056A1 (en) 2002-05-02
JP2003504958A (ja) 2003-02-04
AU4567400A (en) 2001-01-30
DE60035349D1 (de) 2007-08-09
US7159245B1 (en) 2007-01-02

Similar Documents

Publication Publication Date Title
KR100585119B1 (ko) 암호화 장치, 암호화 방법 및 그 기록매체
JP4671571B2 (ja) 秘密情報の処理装置および秘密情報の処理プログラムを格納するメモリ
EP1873671B2 (en) A method for protecting IC Cards against power analysis attacks
KR102413846B1 (ko) Sbox를 이용하는 암호화 프로세스를 고차 부채널 공격으로부터 보호하기 위한 방법
Wallat et al. A look at the dark side of hardware reverse engineering-a case study
KR20090006176A (ko) 평문 판정 방법
JP5693927B2 (ja) 故障利用攻撃の検出方法及び検出装置
Gaubatz et al. Non-linear residue codes for robust public-key arithmetic
JP3733027B2 (ja) 秘密鍵式暗号化アルゴリズムを用いる電子構成部品内の対抗措置方法
Nandan et al. Minimization of digital logic gates and ultra-low power AES encryption core in 180CMOS technology
Paillier Cryptographic Hardware and Embedded Systems-CHES 2007: 9th International Workshop, Vienna, Austria, September 10-13, 2007, Proceedings
CN100393029C (zh) 在使用密钥密码学算法的电子元件中的防范方法
NL1012581C2 (nl) Werkwijze voor het beschermen van een draagbare kaart.
CN108961110B (zh) 一种基于区块链协商加密管理知识产权的方法和系统
Herzog Applying protocol analysis to security device interfaces
JP4386766B2 (ja) データ処理装置における誤り検出
Rohatgi Cryptographic Hardware and Embedded Systems–CHES 2008
Koblah et al. Hardware moving target defenses against physical attacks: Design challenges and opportunities
KR100699836B1 (ko) 스칼라 곱에서 dfa 대책을 위한 장치 및 방법
Ding et al. Cryptanalysis of WG family of stream ciphers
JP2007325219A (ja) 暗号処理システムおよび暗号処理装置
Babash XOR ciphers model and the attack to it
Chiu et al. A practical attack on patched MIFARE Classic
Qu Hardware security and trust: A new battlefield of information
Jammula Comparative Study on DES and Triple DES Algorithms and Proposal of a New Algorithm Named Ternary DES for Digital Payments

Legal Events

Date Code Title Description
PD2B A search report has been drawn up
VD1 Lapsed due to non-payment of the annual fee

Effective date: 20040201