会员体验
专利管家(专利管理)
工作空间(专利管理)
风险监控(情报监控)
数据分析(专利分析)
侵权分析(诉讼无效)
联系我们
交流群
官方交流:
QQ群: 891211   
微信请扫码    >>>
现在联系顾问~
热词
    • 2. 发明申请
    • GEHÄRTETE WHITE BOX IMPLEMENTIERUNG 2
    • 固化后白盒2实现
    • WO2016074775A1
    • 2016-05-19
    • PCT/EP2015/002222
    • 2015-10-30
    • GIESECKE & DEVRIENT GMBH
    • DREXLER, HermannBAUER, SvenPULKUS, Jürgen
    • H04L9/00H04L9/06
    • G09C1/06G06F9/4403G06F21/12G09C1/00H04L9/002H04L9/0618H04L9/0625H04L9/0631H04L9/0822H04L2209/043H04L2209/08H04L2209/16
    • Die Erfindung schafft eine Prozessor-Einrichtung mit einer darauf implementierten ausführbaren mit einer Funktion f White Box maskierten Implementierung eines kryptographischen Algorithmus. Die Implementierung umfasst einen implementierten Rechenschritt S, durch den Eingabewerte x auf Ausgabewerte s = S[x] abgebildet werden, und der mittels einer invertierbaren Funktion f zu einem White Box maskierten Rechenschritt T' maskiert ist. Als Abbildung f ist eine Kombination ( f = (c1, c2,... )*A) aus einer affinen Abbildung A mit einer Eingangsbreite BA und einer Anzahl von einer oder mehreren invertierbaren Abbildungen c1, c2,... mit je einer Eingangsbreite Bc1, Bc2,... vorgesehen, wobei BA = Bc1 + Bc2 +.... Durch die Abbildung f werden insgesamt Ausgabewerte w erzeugt. Aus Ausgabewerten a der affinen Abbildung A werden Mehrzahlen von Mengen Mxi, i = 1,2,... = Mx11, Mx12,... Mx21, Mx22,... gebildet. Aus Ausgabewerten W der invertierbaren Abbildungen c1, c2 werden Mengen Lxi, i = 1,2,... = Lx11, Lx12,... Lx21, Lx22,... gebildet. Weiter werden Mengen M1 = {Mx11, Mx21, Mx31...}, M2 = {Mx12, Mx22, Mx32...}... und L1 = {Lx11, Lx21, Lx31...}, L2 = {Lx12, Lx22, Lx32...}... gebildet. Die ein oder mehreren invertierbaren Abbildungen c1, c2,... werden derart ausgewählt oder gebildet, dass die Mengen M1, M2... auf die Mengen L1, L2... abgebildet werden.
    • 本发明提供了在其上具有与可执行函数f白盒实现密码算法的实现掩蔽处理器的设备。 实施包括实现计算步骤S,由输入值x到输出值S =被成像S [X],和f由一个可逆函数计算步骤T“被掩蔽的装置掩蔽的白盒。 ˚F作为画面是组合(F =(C1,C2,...)* A)从仿射变换A到输入宽度BA和多个的一个或多个可逆图像C1,C2,...,每一个都具有输入的宽度 BC1,BC2提供...,其中BA = BC1 BC2 + + ....通过映射F是总输出值W的生成。 从仿射变换A的输出值A为套MXI,I = 1,2,... = MX11,MX12,... MX21,Mx22,...形成多个。 选自W可逆图像c1的输出值,C2,量XI,I = 1,2,... = Lx11,LX12,... LX21,LX22,...形成。 接着,量M1 = {MX11,MX21,MX31 ...},M2 = {MX12,Mx22,MX32 ...} ...和L1 = {Lx11,LX21,LX31 ...} L2 = {LX12, ......形成LX22,LX32 ...}。 所述一个或多个可逆图像C1,C2,...的选择或形成为使得量M1,M2,...,被映射到的量L1,L2 ....
    • 3. 发明申请
    • COMPUTING DEVICE CONFIGURED WITH A TABLE NETWORK
    • 使用表网络配置的计算设备
    • WO2014096117A1
    • 2014-06-26
    • PCT/EP2013/077267
    • 2013-12-19
    • KONINKLIJKE PHILIPS N.V.
    • TOLHUIZEN, Ludovicus Marinus Gerardus MariaGORISSEN, Paulus Mathias Hubertus Mechtildis AntoniusBRUEKERS, Alphons Antonius Maria LambertusDENG, Mina
    • H04L9/00G09C1/00
    • G06F17/302G09C1/00H04L9/003H04L9/004H04L67/1097H04L2209/043H04L2209/16
    • A computing device configured to compute a data function (f) on a function-input value (w), the device comprising an electronic storage storing a first table network configured for the data function (f), - the computing device comprising an electronic processor coupled to the storage and configured to obtain multiple first table inputs for the first table network, the multiple first table inputs (x=E(w, s)) including the function- input value (w), and to compute the data function (f) by applying the first table network to the multiple first table inputs (x) to produce multiple first table outputs (u=E(f(w), g(w,s)), the multiple first table outputs (u) including a function-output value (f(w)), the function-output value (f(w)) corresponding to the result of applying the data function (f) to the function- input value (w), - the electronic storage is further storing a second table network configured to cooperate with the first table network for countering modifications made to the first table network, the electronic processor being configured to obtain multiple second table inputs for the second table network, the second table inputs including the multiple first table outputs (u) and at least one of the multiple first table inputs (w; s), and to apply the second table network to the multiple second table inputs, the second table network being configured to verify for at least a specific one (f(w) or g(w,s)) of the multiple first table outputs if an unmodified first table network could obtain the specific one of the multiple first table outputs (f(w); g(w,s)) from the given at least one of the multiple first table inputs (w; s), - the second table network produces second table outputs (v= E(w', s')) including a protected function output (w'), the protected function output being equal to the function output (f(w)) in case the verification is successful and the protected function output (w') being unequal to the function output in case the verification is unsuccessful.
    • 一种计算设备,被配置为在功能输入值(w)上计算数据功能(f),所述设备包括存储为数据功能(f)配置的第一表格网络的电子存储器, - 所述计算设备包括电子处理器 耦合到存储并被配置为获得用于第一表格网络的多个第一表输入,包括功能输入值(w)的多个第一表输入(x = E(w,s)),并且计算数据函数 f)通过将第一表格网络应用于多个第一表格输入(x)以产生多个第一表格输出(u = E(f(w),g(w,s)),多个第一表格输出(u) 函数输出值(f(w)),与将数据函数(f)应用于函数输入值(w)的结果相对应的函数输出值(f(w)) - 电子存储器 还存储被配置为与第一表格网络协作以对抗对第一t进行的修改的第二表格网络 所述电子处理器被配置为获得所述第二表格网络的多个第二表输入,所述第二表输入包括所述多个第一表输出(u)和所述多个第一表输入(w; 并且将所述第二表网络应用于所述多个第二表输入,所述第二表网络被配置为针对所述多个第一表输出中的至少一个(f(w)或g(w,s))进行验证 如果未修改的第一表网络可以从给定的多个第一表输入(w; s)中的至少一个获得多个第一表输出(f(w); g(w,s))中的特定一个,则 第二表网络产生包括受保护功能输出(w')的第二表输出(v = E(w',s')),保护功能输出等于功能输出(f(w)), 成功和保护功能输出(w')在功能输出不相等的情况下,验证不成功。
    • 6. 发明申请
    • CONSUMABLE AUTHENTICATION PROTOCOL AND SYSTEM
    • 消费认证协议和系统
    • WO01061917A1
    • 2001-08-23
    • PCT/AU2001/000139
    • 2001-02-15
    • H04L9/32H04L9/28
    • H04L9/3271H04L9/002H04L9/3247H04L2209/043H04L2209/26
    • This invention concerns a consumable authentication protocol for validating the existence of an untrusted authentication chip, as well as ensuring that the authentication chip lasts only as long as the consumable. In a further aspect it concerns a consumable authentication system for the protocol. A trusted authentication chip has a test function; and the untrusted authentication chip has a read function to test data from the trusted chip, including a random number and its signature, encrypted using a first key, by comparing the decrypted signature with a signature calculated from the decrypted random number. In the event that the two signatures match, it returns a data message and an encrypted version of the data message in combination with the random number, encrypted using the second key. The test function operates to encrypt the random number together with the data message using a second secret key, compare the two versions of the random number encrypted together with the data message using the second key. In the event that the two versions match, the untrusted authentication chip and the data message are considered to be valid; otherwise, they are considered to be invalid.
    • 本发明涉及一种消费认证协议,用于验证不可信认证芯片的存在,以及确保认证芯片仅在消耗品时长。 另一方面,它涉及用于该协议的消费认证系统。 可靠的认证芯片具有测试功能; 并且不可信的认证芯片具有读取功能,通过将解密的签名与从解密的随机数计算出的签名进行比较,来测试来自可信芯片的数据,包括使用第一密钥加密的随机数及其签名。 在两个签名匹配的情况下,它返回与使用第二个密钥加密的随机数的数据消息和数据消息的加密版本。 测试功能用于使用第二秘密密钥与数据消息一起加密随机数,使用第二密钥将加密的随机数与数据消息的两个版本进行比较。 在两个版本匹配的情况下,不可信认证芯片和数据消息被认为是有效的; 否则,它们被认为是无效的。
    • 7. 发明申请
    • CRYPTOGRAPHIC CIPHER WITH FINITE SUBFIELD LOOKUP TABLES FOR USE IN MASKED OPERATIONS
    • 带屏蔽操作中使用的有意义的SUBFIELD LOOKUP表的CRYPTOGRAPHIC CIPHER
    • WO2016144465A1
    • 2016-09-15
    • PCT/US2016/017211
    • 2016-02-09
    • QUALCOMM INCORPORATED
    • CAMMAROTA, RosarioBENOIT, Olivier JeanPALANIGOUNDER, Anand
    • G09C1/00H04L9/00H04L9/06G06F7/38
    • H04L9/0631G09C1/00H04L9/002H04L2209/043H04L2209/24H04L2209/34
    • Various features pertain to cryptographic ciphers such as Advanced Encryption Standard (AES) block ciphers. In some examples described herein, a modified masked AES SubBytes procedure uses a static lookup table that is its own inverse in GF (2 2 ). The static lookup table facilitates computation of the multiplicative inverse during nonlinear substitution operations in GF (2 2 ). In an AES encryption example, the AES device combines plaintext with a round key to obtain combined data, then routes the combined data through an AES SubBytes substitution stage that employs the static lookup table and a dynamic table to perform a masked multiplicative inverse in GF (2 2 ) to obtain substituted data. The substituted data is then routed through additional cryptographic AES stages to generate ciphertext. The additional stages may include further SubBytes stages that also exploit the static and dynamic tables. Other examples employ either a static lookup table or a dynamic lookup table but not both.
    • 各种特征涉及加密密码,例如高级加密标准(AES)块密码。 在本文描述的一些示例中,经修改的掩蔽AES子字节过程使用在GF(22)中其自身的逆的静态查找表。 在GF(22)中的非线性替换操作期间,静态查找表有助于计算乘法逆。 在AES加密示例中,AES设备将明文与循环密钥相结合以获得组合数据,然后通过采用静态查找表的AES子字符替换阶段和动态表路由组合数据,以在GF中执行屏蔽乘法反向 22)获得替代数据。 然后,经替代数据通过附加密码AES阶段路由生成密文。 附加阶段可能还包括进一步利用静态和动态表的SubBytes阶段。 其他示例使用静态查找表或动态查找表,但不使用两者。