-
1.
公开(公告)号:JP2010277085A
公开(公告)日:2010-12-09
申请号:JP2010120835
申请日:2010-05-26
Applicant: Proton World Internatl Nv , St Microelectronics (Rousset) Sas , エス テ マイクロエレクトロニクス(ローセット)エス アー エス , プロトン ワールド インターナショナル エヌ.ヴィ.
Inventor: DAEMEN JOAN , CUYPERS FRANK , VAN ASSCHE GILLES , LIARDET PIERRE-YVAN
CPC classification number: G06F7/72 , G06F17/10 , G06F2207/7204 , H04L9/003 , H04L9/004 , H04L9/3033
Abstract: PROBLEM TO BE SOLVED: To provide a method for protecting prime number generation in an electronic circuit from, for example, a side channel attack or a fault injection attack by analysis of power consumption of the electronic circuit, etc.
SOLUTION: In the method for protecting the generation of at least one prime number by the electronic circuit based on determination of prime number characteristics of the number of consecutive candidates, the number of references, which includes at least one first random number is calculated for each number of candidates, and at least one prime number is determined based on calculation of a power module. Consistency between the number of candidates and the number of references is determined for each number of candidates, which has been determined as the prime number by the prime number determination.
COPYRIGHT: (C)2011,JPO&INPITAbstract translation: 要解决的问题:提供一种通过分析电子电路的功耗等来保护电子电路中的素数产生从例如侧信道攻击或故障注入攻击的方法。 解决方案:在基于确定连续候选数量的素数特征的情况下,通过电子电路保护至少一个素数的生成的方法中,针对每个素数计算包括至少一个第一随机数的参考数目 基于功率模块的计算来确定候选数和至少一个素数。 针对每个候选人数确定候选人数和参考人数之间的一致性,其通过素数确定被确定为素数。 版权所有(C)2011,JPO&INPIT
-
公开(公告)号:FR2956764B1
公开(公告)日:2012-11-09
申请号:FR1051205
申请日:2010-02-19
Applicant: ST MICROELECTRONICS ROUSSET
Inventor: LIARDET PIERRE-YVAN , TEGLIA YANNICK , TOURNEMILLE JEROME
-
公开(公告)号:FR3069671A1
公开(公告)日:2019-02-01
申请号:FR1757037
申请日:2017-07-25
Applicant: ST MICROELECTRONICS ROUSSET
Inventor: DIOP IBRAHIMA , LINGE YANIS , LIARDET PIERRE-YVAN
Abstract: L'invention concerne un procédé de protection d'un calcul itératif sur un premier nombre (M) et un deuxième nombre (e), exécuté par un circuit électronique, dans lequel les étapes du calcul itératif sont différentes pour certains bits du deuxième nombre indépendamment de l'état du bit concerné.
-
公开(公告)号:FR2952256B1
公开(公告)日:2011-12-16
申请号:FR0957783
申请日:2009-11-04
Applicant: ST MICROELECTRONICS ROUSSET
Inventor: LIARDET PIERRE-YVAN , MARINET FABRICE , TOURNEMILLE JEROME
-
公开(公告)号:FR2956764A1
公开(公告)日:2011-08-26
申请号:FR1051205
申请日:2010-02-19
Applicant: ST MICROELECTRONICS ROUSSET
Inventor: LIARDET PIERRE-YVAN , TEGLIA YANNICK , TOURNEMILLE JEROME
Abstract: L'invention concerne un procédé de protection d'une clé (K) destinée à être utilisée par un circuit électronique dans un algorithme de chiffrement ou de déchiffrement, comportant les étapes suivantes : soumettre la clé à une première fonction (61) prenant en compte une valeur de sélection (M) ; stocker tout ou partie du résultat de cette fonction dans au moins deux registres (RO, R1) ; à l'appel de la clé par l'algorithme (7), lire les contenus desdits registres et les soumettre à une seconde fonction (63) prenant en compte tout ou partie des bits des registres ; et fournir le résultat de la combinaison en entrée de l'algorithme, la seconde fonction étant telle que le résultat fourni correspond à la clé.
-
公开(公告)号:FR3070092A1
公开(公告)日:2019-02-15
申请号:FR1757674
申请日:2017-08-11
Applicant: ST MICROELECTRONICS ROUSSET
Inventor: FRONTE DANIELE , LIARDET PIERRE-YVAN , SARAFIANOS ALEXANDRE
IPC: H01L23/58
Abstract: L'invention concerne un circuit de protection d'un circuit intégré contre des attaques par injection de faute, comportant un élément (4) à diélectrique à destruction en court-circuit , connecté entre deux bornes (12, 14) destinées à recevoir une tension d'alimentation (Vcc) du circuit intégré.
-
公开(公告)号:FR2952256A1
公开(公告)日:2011-05-06
申请号:FR0957783
申请日:2009-11-04
Applicant: ST MICROELECTRONICS ROUSSET
Inventor: LIARDET PIERRE-YVAN , MARINET FABRICE , TOURNEMILLE JEROME
Abstract: L'invention concerne un procédé de protection d'une clé (K) mise en oeuvre, par un circuit électronique, dans un algorithme symétrique (A) de chiffrement ou de déchiffrement d'un message (T), comportant les étapes de : sélectionner (71) de façon non déterministe une paire de masques différents (Mj, Mj' ) dans un ensemble d'au moins quatre masques différents, les masques ayant la propriété de représenter des combinaisons de bits différentes, au moins par paire de bits ; exécuter deux fois (I, II) l'algorithme en appliquant, à la clé ou au message, l'un des masque de la paire sélectionnée à chaque exécution ; et vérifier (75, 7 6) la cohérence entre les deux exécutions.
-
公开(公告)号:FR2953350B1
公开(公告)日:2012-05-18
申请号:FR0957782
申请日:2009-11-04
Applicant: ST MICROELECTRONICS ROUSSET
Inventor: LIARDET PIERRE-YVAN , MARINET FABRICE
-
公开(公告)号:FR3078463A1
公开(公告)日:2019-08-30
申请号:FR1851638
申请日:2018-02-26
Applicant: ST MICROELECTRONICS ROUSSET
Inventor: LINGE YANIS , ORDAS THOMAS , LIARDET PIERRE-YVAN
IPC: H04L9/28
Abstract: L'invention concerne un procédé de mise en œuvre, par un circuit cryptographique (300), d'un ensemble d'opérations de substitution d'un algorithme cryptographique impliquant plusieurs tables de substitution, ce procédé comprenant : la réalisation, pour chaque ensemble d'opérations de substitution de l'algorithme cryptographique, d'une série d'ensembles d'opérations de substitution, dont : l'un est un ensemble réel d'opérations de substitution correspondant à l'ensemble d'opérations de substitution de l'algorithme cryptographique ; et un ou plusieurs ensembles sont des ensembles factices d'opérations de substitution, chaque ensemble factice étant basé sur une permutation différente desdites tables de substitution.
-
公开(公告)号:FR2953350A1
公开(公告)日:2011-06-03
申请号:FR0957782
申请日:2009-11-04
Applicant: ST MICROELECTRONICS ROUSSET
Inventor: LIARDET PIERRE-YVAN , MARINET FABRICE
Abstract: L'invention concerne un procédé de protection d'une clé (K) mise en oeuvre, par un circuit électronique, dans un algorithme symétrique (A) de chiffrement ou de déchiffrement d'un message (P), comportant les étapes de : complémenter à un (73) la clé et le message ; exécuter deux fois (I, II) l'algorithme, respectivement avec la clé et le message et avec la clé et le message complémentés à un (K', P'), la sélection entre celle des exécutions qui traite la clé et le message et celle qui traite la clé et le message complémentés à un étant aléatoire ; et vérifier (80) la cohérence entre les deux exécutions .
-
-
-
-
-
-
-
-
-