CN1210678C - 包含机密数据的数据处理装置 - Google Patents

包含机密数据的数据处理装置 Download PDF

Info

Publication number
CN1210678C
CN1210678C CNB01813937XA CN01813937A CN1210678C CN 1210678 C CN1210678 C CN 1210678C CN B01813937X A CNB01813937X A CN B01813937XA CN 01813937 A CN01813937 A CN 01813937A CN 1210678 C CN1210678 C CN 1210678C
Authority
CN
China
Prior art keywords
circuit
chaos
data processing
microcontroller
processing equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB01813937XA
Other languages
English (en)
Other versions
CN1446345A (zh
Inventor
法布里斯·波托特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thales DIS France SA
Original Assignee
Schlumberger SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Schlumberger SA filed Critical Schlumberger SA
Publication of CN1446345A publication Critical patent/CN1446345A/zh
Application granted granted Critical
Publication of CN1210678C publication Critical patent/CN1210678C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory

Abstract

一种数据处理装置(3),包括一个数据处理电路(4)以及供电电路(8),该电路的动态行为本质上在Lyapunov敏感方面是混沌的,该数据处理装置被安排以便数据处理电路消耗的电源电流(io)通过该供电电路流动。

Description

包含机密数据的数据处理装置
技术领域
本发明涉及一种包含机密数据的数据处理装置。这种数据处理装置可以,例如是智能卡或包含在智能卡中的微控制器。
背景技术
智能卡是通常在保密存储和机密数据处理有必要的应用中使用的标准化选项。智能卡更特别地旨在应用于健康领域,每次收看电视付费领域中以及应用到诸如电子储蓄的银行领域中。
诈骗者已经开发了所谓基于电流的攻击以获得有关智能卡微控制器处理的机密数据的信息。这些信息例如是,在微控制器内部实现的用于执行加密算法的密钥,诸如已知的DES(数据加密标准)算法或RSA(Rivest ShamirAdleman)算法或所述微控制器执行的码子部分。
这些攻击基于以下的原理。在时间间隔T,执行指令INS,微控制器所使用的电流i(t)是所述指令INS所处理的操作数OPE的函数。
为了实施基于电流的攻击,诈骗者可以特别连接到具有小电阻值的电阻器R上,例如在智能卡的电源源端和电源端之间串联1Ω的电阻。他们然后显示一个表示微控制器使用的作为时间函数的电流i(t)变量的信号。该信号是通过响应于微控制器执行应用到同一操作数的几百或甚至是几千指令而获得,而不管他们相似或不同。该指令源于在IO 7816标准中所描述的APDU指令。该APDU指令通过装备有阅读器的计算机装置发送到微控制器。该计算机也可以连接到例如采样微控制器所用电流i(t)变量的数字示波器以及将接下来用于分析的所获得的结果数字化。相应地,可能重新获得包含在智能卡中的机密信息。
微控制器制造商以及智能卡制造商已经开发出一种用于保密这些设备以防止基于电流攻击的方法。一种已知的方法在于将一些形式的随机噪声填加到微控制器所使用的电流中。但是,这些反击措施不足以避免诸如DPA(微分能量分析)或IPA(推论能量分析)的统计性攻击。
发明内容
本发明的一个目的是提供一种增强性的保密以抵抗所谓基于电流的攻击。
为此目的,本发明提供了一种包括一个数据处理电路(4)的数据处理装置,该数据处理装置还包括一个供电电路(8),该电路的动态行为本质上在Lyapunov敏感方面是混沌的,所述供电电路(8)被连接到所述数据处理电路(4)以便数据处理电路(4)消耗的电源电流(io)流过该供电电路(8),并且从所述供电电路(8)输出的输出电流变得混沌。
本发明的其他的特征和优点参考附图通过非限制性实施例对本发明的下面描述中将变得清楚。
附图说明
图1示出了根据本发明具有阅读器的一个智能卡;
图2示出了根据本发明的密码系统或该密码系统的一个子系统;
图3、4以及5示例了在简单混沌系统中不同的耦合变化;
图6、7及8示出了用于增强根据本发明密码系统的混沌特性的不同装置;
图9是用于产生随机信号的系统示意图。
具体实施方式
在图1所示为示例性实现本发明。
在该图中,参考数字1代表一个微控制器卡。这样的卡1包括一个卡体2和一个微控制器3。该微控制器3包含在卡体2内部。微控制器包括五个接触端子,也就是,VCC,RST,CLK,I/O以及GND端子。端子VCC是用于给微控制器供电的电源端,端子RST是用于将复位信号发送到该微控制器的复位端,端子CLK是用于将时钟信号发送到微控制器的时钟端,端子I/O是用于允许逻辑数据在微控制器和外部环境进行交换的输入/输出端,以及端子GND是用于将微控制器接地的接地端。这些端子是通过电子连接装置电气连接到一个内置于卡体2中的天线或/和与所述卡体2表面相平的接触垫片上。
微控制器3包括一个数据管理操作部分以及一个与数据管理操作无关的接口部分。
微控制器3的数据管理操作部分最好包括用于管理机密数据的所有电路。如此的电路可以包括,例如,CMOS反相器。因此,数据管理操作部分形成了能够传送与所管理机密数据有关的信息的微控制器的一部分。实际上,该操作部分可包括中央处理单元,CPU,可能的与该单元,数据以及地址总线控制电路相关的加密处理器,同样也包括RAM,ROM以及EEPROM存储器或者任何其他类型的存储器。它也可包括与数据管理操作无关的部分。
该接口部分包括使用不能揭示有关微控制器所处理数据信息的一部分能量的装置。它可以包括,例如,充电泵,或与RST,CLK,以及I/O端子有关的接口电路。就RST端子而言,特别是,这些装置可以是检测微控制器以及相关装置初始化信号的装置。至于CLK端子,他们可以,特别是,从一个下限到一个上限的范围中检测频率的装置。最后,对于I/O端子,他们是通过从一个输入到输出模式的切换来使微控制器能够通信的装置。
根据本发明,微控制器3包括一个密码系统28。通过将密码系统28插入到卡2的阅读器6和它的数据管理操作部分之间来将该密码系统28引入到微控制器3之中。电源电压Vo,在实践中是常数,被输入到微控制器3以及电源电压Vcc输入到微控制器3的操作部分。微控制器所使用的在它输出端所测量的电流指定为i(t)以及它的操作部分所使用的电流被指定为io(t)。
根据本发明的密码系统28加密微控制器3操作部分所使用的电流io(t)中的变量。
有利地,密码系统28通过混沌调制的方式加密这些变量。该密码系统28因此被混沌并被施加微控制器3的操作部分所使用的电流io(t)。
作者M.J.Ogorzalec在世界科学丛书有关非线性科学部分出版的题为“在非线性电子电路中的混沌以及复杂性”(Chaos and Complexity inNonlinear Electronic Circuits)的书中,出版者Leon O.Chua,1997,ISBN981-02-2873-2,对混沌系统以及混沌调制原理都给出了一般性描述。特别是,这样的系统在Lyapunov敏感方面是不稳定的,其中他们指出了所谓的对初始条件敏感的特性。这样,初始条件的任何错误,或者,更加一般性地,任何系统扰动随时间呈指数放大,以至于在一定的时间间隔之后,即已知的Lyapunov时间,将不再可能预测系统的状态。因此,有关本发明所要解决的问题,混沌系统示出了特别令人感兴趣的特性:不仅他们可以作为噪声放大器,而且,如果微控制器多次执行同样的指令序列,其中的指令对应于操作部分所使用的同样电流io(t),测量信号io(t)彼此之间每一次都完全不同,因此能够防止统计攻击。
换句话说,当密码系统28在Lyapunov敏感方面是混沌的,使用的电流io(t)中所包含的信息,不论是幅度信息或频率信息,都将从输出信号i(t)中消失。但是,由于系统是确定性的,这意味着这种信息不可以从输出信号i(t)中获得。这仅仅意味着该信息是隐藏的。
图2示出了示例性的特别简单的时间连续施加的混沌密码系统。该密码系统,要么它的子系统,包括一个具有压控开关的RLC振荡器。在该系统中,开关K是压控的。如果电源电压Vcc大于一个门限电压Vth,那么K是开启的。否则,K是关闭的。
当K是开启时,该系统通过下面类型的状态方程:
dZ dt ( t ) = AZ ( t ) + B i o ( t ) - - - ( 1 )
以及下面类型的输出方程来进行一般性的描述:
i(t)=tCZ(t)                      (2)
其中 A = 0 1 - 1 LC - R L , B = | 0 1 LC 以及 C = | 1 0
当K是关闭时,那么i(t)=io(t)。
对于io(t)=Am+Aocosωot形式的输入电流,其中Am=15mA,Ao=10mA,ωo=2π×3.57Mrad×s-1,R=0Ω,L=1μH,C=5nF以及Vth=4.9V,i(t)与4.5V<<Vcc<<5.5V混沌,Vcc因此仍旧在智能卡的可操作微控制器部分的可用电压范围之内。
在另外的一个实施例中,该密码系统,要么任何它的子系统,由Chua的电路组成。这样的电路更加特别地在L.O.Chua等所著的“Chua的电路家族的典型实现”(Canonical Realization of Chua’s circuits)中所描述,1990,电路与系统的IEEE学报(IEEE Transactions on Circuits andSystems),卷37(7),第885-902页。
密码系统28的几何维数大于或等于2。优选地,大的维数特别大于4或5,因此密码系统尽可能的混沌,以及尤其是,超混沌。这样高维数密码系统可从具有几何维数2或3的多个简单混沌子系统中获得。
通过附图2中的参考数字10-1,10-2,...或10-n或附图3中的12-1或12-2,要么通过附图4中的14-1,14-2,...或14-16示出的这些简单混沌子系统可根据不同的变化的耦合。
根据图3所述的第一种变化,密码系统28从多个单向级联耦合的简单混沌子系统10-1,10-2,...,10-n中获得。系统10-i的输出ii(t)施加到子系统10-i+1的输入,因此施加给所述的子系统10-i+1,而微处理器操作部分所使用的电流施加给子系统10-1。那么,密码系统28的几何维数等于每一个子系统的几何维数的总和。
根据图4所示例的第二种变化,一个高维数密码系统28从两个双边耦合子系统12-1和12-2中获得。这样的一个双向耦合的简单混沌子系统,允许获得六维的超混沌系统,该系统在M.Brucoli等的“通过连续反馈控制在保密通信中应用的超混沌电路同步”(Synchronization of HyperchaoticCircuits via Continuous Feedback Control With Application to SecureCommunication)中描述,分支与混沌国际期刊(International Journal ofBifurcation and Chaos),卷8,NO 10(1998),第2031-2040页。
根据图5所示出的第三种变化,高维数密码系统28从相同的网络连接的子系统14-1,...,14-n中获得,每一个子系统以单向或双向的方式耦合到m其他子系统,其中m是一个至少等于3以及在图5中设置为4的数值。应该注意到网络安装的简单混沌子系统的装置在Caponetto等的“基于蜂窝神经网络在混沌通信中应用的可编程混沌发生器”(Programmable ChaosGenerator,based on Cellular Neural Network,with applications inChaotic Communications)中描述,1998,第五届有关蜂窝神经网络及其应用的IEEE国际专题讨论会,伦敦,1998年4月14-17日,以及在分支和混沌的国际期刊上出版的“在1-D CNNs中的n-双轴超立方体”(n-DoubleScroll Hypercubes in 1-D CNNs)中描述,第7卷,NO.8(1997),第1873-1885页。而且,根据本发明的密码系统可包括不同的用于增加其混沌特性的装置。这些特性也可以不同方式量化并且与包含在信号i(t)中的冗余信息量关联。
Kipchatov等在文章“由低维系统产生的高维振荡”(Creation ofHigh-dimensional Oscillations from Low-dimensional systems)中描述了第一种装置,该文章在有关动态系统和混沌的国际会议的会议论文集中,新加坡,世界科学,第2卷,第359-362页,1995年。该装置基于下面的原理:使用电流i(t)的自相关函数示出了给定时间位移的最小值;如果Tm是用于这些最小值之一的时间位移,那么,信号 i ′ ( t ) = i ( t ) + i ( t - T m ) 2 在动态上比i(t)更加复杂。所以期望获得一个实现函数i’(t)的密码系统28。实际上,正如图6中所示例的,为此目的产生的电路,以及该电路包括一个延迟线16,电流分压器18以及电流加法器19。
用于获得高混沌系统的第二种装置使用具有非整数级偏离的系统。这种方法在P.Arena等的文章“在非整数级蜂窝神经网络中的分支和混沌”(Bifurcation and Chaos in Noninteger Order Cellular Neural Network)中描述。应用该第二种装置的系统本质上比传统具有整数级偏离的系统更加混沌。这将以后称为γ-混沌。
使得密码系统28或这样每一个密码系统的子系统更加不稳定和所以更加混沌的第三种装置包括通过该密码系统28的两端的作为反馈环路一部分的正反馈单元26,在该密码系统中,该正反馈单元26为正反馈环路。该第三种装置在图7中所示。
最后,根据第四种装置,一个混沌信号i1(t)可以施加到诸如图8中所述的一个低通滤波器20中。那么,获得的信号i2(t)通过该低通滤波将变得更加混沌。这样的一种系统具有下列的两个优点。一方面,它是获得高度混沌信号的简单装置。另一方面,有人试图对该系统实施一个攻击,由于信号看起来包含噪声,他将试图低通滤波该信号,他自己或她自己将促使该信号甚至更加混沌。这种现象已知为超分维(superfractalization)。该现象尤其在V.Krasichkov的文章“混沌振荡滤波:传输函数的效果”(Filtering ofChaotic Oscillations:Effect of Transfer Function)中所描述,在非线性动态系统第五届会议的会议论文集中出版,莫斯科,1997年,第464-468页。
根据本发明的密码系统28进一步具有的随机优点。因此,该系统不仅仅包括混沌调制加密在微控制器操作部分使用的电流io(t)中变量的装置,而且以一种随机的方式在时间中变化。
根据第一个实施例,密码系统28包括产生至少一个参数的装置,该参数确定了具体的方程随机性。
实际上,这些参数通过使得一个或多个电子元件的物理特征值变得更加随机而变得随机,这些元件构成一个密码系统。随机参数变化的范围是可选择的,因此在所述范围之内,该密码系统将总是混沌的。
另外,有利地应用不同准则以从确定管理根据本发明密码系统28的方程的参数中选择这些参数。
用于选择产生混沌参数的第一准则在于适配密码系统,在允许变化的范围内,动态加密系统承受最大数量的分支。因此,在该范围内,当参数变化时,将获得多个具有完全不同特性的密码系统。
用于选择参数的第二准则是选择采用在密码系统中定义该或一个非线性度的参数。
用于选择参数的第三准则是选择一个示出或可以示出在变化间隔范围内的时间中最快速变化的参数,其中该变化间隔是可以导致变化的。
在图2所示的一个示例性系统中,使得随机的参数是R,L,C以及Vth,其中Vth定义了密码系统的非线性度。
为了使得参数随机,可以使用,特别是,一个模拟噪声源。例如,该噪声是在微控制器中开路电阻上测量的热噪声或是在一个二极管上测量的半导体结噪声。
但是,也可使用图9所示类型的装置,其中该装置由随机数字发生器22和数模转换器24组成。该发生器22也可应用到结合图2到8中的一个所描述装置的任何参数中。优选地,在智能卡的应用中,可使用包含在微控制器3操作部分中的随机数字发生器。
在本发明的另一个实施例中,使根据本发明的基本密码系统28的方程本身是随机的。
为此目的,可能永久地修改电路8的拓扑结构,例如通过开关。这样的一种技术已经在A.A.Alexeyev等人的题为“基于混沌电路变化拓扑结构的保密通信”(Secure Communications Based on Variable Topology of Chaoticcircuits)的文章中描述,该文章出版在分支和混沌的国际期刊上,第7卷,N°12,第2862-2869页,1997年。然而,根据该文章的应用涉及加密并且信息在电路的输出端是隐藏的,但是该信息在本发明中并没有消失。
最后,根据本发明,在微控制器3操作部分的输出准入信号io(t)内原始提供的信息可以从微控制器3所使用的输出电流i(t)中消失。由于应用混沌和随机处理的合并,由于非线性不能分离信号,当信号io(t)和i(t)之间总计的共同信息大大减少时,信号io(t)不能再从输出信号i(t)中重新获得。
以上的描述例举了下面的基本特征。一种数据处理装置(3)包括一个数据处理电路(4)以及一个供电电路(8),该电路(8)的动态行为本质上是混沌的。该数据处理装置被安排以便使数据处理电路消耗的电源电流(io)通过该供电电路流动。
不同的实施例,变化形式,或者这里提供实例表明通过一个简单低成本的电子装置就可能实施一种非常有效的对策。而且,智能卡的逻辑部分可以保存这种对策。
因此,基于测量微控制器所使用电流i(t)中的变量而不先前必须解密该所述变量,将不再可能访问由微控制器操作部分所管理的数据。
优选地,密码系统包括通过一个混沌调制来加密微控制器操作部分数据管理所使用的电流的装置。有利地,密码系统是一个施加几何维数电流io(t)的时间连续的非线性混沌系统,即具有一个相位空间的维数,该维数大于或等于2。
在以前部分,以及下面的描述中,术语“混沌”“混沌的”分别假定意味着“在Lyapunov敏感方面的混沌”以及“在Lyapunov敏感方面是混沌的”。
由于混沌动态系统的特性,包含在微控制器操作部分所使用电流io(t)变量中的信息从测量信号中消失,不管是幅度信息或频率信息,这是因为所使用的电流io(t)在整体上通过密码系统来转变。所以,不再可能重新获得该信息,或者至少是重新获得该信息变得很困难。更加具体而言,为了解密观察信号以及解决原先的问题,诈骗者应该通过人为的反转密码系统,首次识别通过确定它的基本方程以及定义所述方程的参数而使用的混沌系统,以及然后由微控制器所使用的测量电流中的变量来重建微控制器操作部分所使用电流中的变量。但是,由于电子系统本身的噪声,和电子元件额定值的错误,这些都是由于制造缺陷所产生的,以及测量限制,如果密码系统具备充分的混沌,不仅识别成问题,而且解密处理本身也成问题,也就是说在每一个时间点上的密码状态重建实际上是不可能的。在这方面,应该注意到熟悉动态加密领域的技术人员通常为了获得最大的安全等级,将试图尽可能混沌地实现该密码系统,但是下面不通过例如在发送机和接收机之间插入反馈环路将通常根本不可能解密该信号。
另一方面,根据本发明的密码系统有利地需要尽可能少的能量。所以,密码系统更加混沌并且输入信号的加密仍旧得到改善。
根据本发明的混沌密码系统可包括一个或多个简单,可能相同的,施加混沌的子系统,也就是具有一个等于2或3的几何维数的子系统。把这些子系统中的一个施加微控制器操作部分所使用的电流。
根据第一方面的修改,这些简单的混沌子系统是级联安装的并且单向地耦合。
根据第二方面的修改,至少两个简单混沌子系统是双向耦合的。
根据第三方面的修改,这些子系统是网络连接到一起的。在这种情形下,每一个子系统平均耦合到多个其他子系统,至少三个子系统。
在任何情形下,对微控制器所使用电流i(t)的解密是不可能的,根据本发明的密码系统优选地为“随机的”。换言之,系统随时间可任意改变。
在下面的描述中,属于“随机的”包含了属于“随机的”和“伪随机的”的含义以及术语“随机”包含了术语“随机”和“伪随机”的含义。
在随机密码系统中的一个实施例中,该密码系统包括用于产生至少一个管理基本方程随机性参数的装置。实际上,这些参数通过产生构成密码系统随机性的电子元件物理特性的值而随机产生。为了产生该参数,密码系统例如包括一个随机数字发生器或一个噪声发生器。
因此,即使那些试图由测量使用的电流信号来重建包含在微控制器操作部分准入信号中信息的人完全地知道该密码系统的结构,解密处理也不再可能。相应地,即使诈骗者例如通过串通或反向工程而知道了具有任意给定精确性的方程和密码系统的标定参数,在任何给定的时间也是不可能重建随机变化的所述密码系统的状态。为了做到这一点,将可能需要知道微控制器操作部分在任何给定时间所使用的电流值,但这是非常难以知道的。换言之,从加密的角度来看,密码系统不仅仅通过混沌调制来加密微控制器操作部分所使用的电流,而且通过参数调制方法加密管理参数值的随机处理。所以,不可能在测量信号内部从随机处理中分离出微控制器操作部分所使用的电流的基值。另外,随机处理的基值是对参数敏感性的函数,该值通常远大于微控制器操作部分所使用电流的基值。
由于未知的数量确实大于与他们彼此有关的方程的数量,因此,根据本发明的微控制器能够抵御所谓的白盒攻击(white-box attacks)。
因此,这样的密码系统不可弥补地保护了微控制器可靠的操作部分所处理机密数据中的信息。
在根据本发明的其他实施例中,确定密码系统的方程本身可以是随机的。在这种情况下,实施密码系统的电子电路的拓扑结构例如通过开关做成随机的。

Claims (6)

1、一种包括一个数据处理电路(4)的数据处理装置(3),特征在于:该数据处理装置进一步包括一个供电电路(8),该电路的动态行为在Lyapunov敏感方面是混沌的,所述供电电路(8)被连接到所述数据处理电路(4)以便数据处理电路(4)消耗的电源电流(io)流过该供电电路(8),并且从所述供电电路(8)输出的输出电流变得混沌。
2、根据权利要求1的数据处理装置(3),特征在于该供电电路(8)包含多个子电路(10-1,10-2,...,10-n;12-1,12-2;14-1,14-2,...,14-16),这些子电路的动态行为在Lyapunov敏感方面是混沌的。
3、根据权利要求2的数据处理装置(3),特征在于子电路(10-1,10-2,...,10-n)是通过将上游子电路的输出连接到下游子电路的输入来级联耦合的。
4、根据权利要求2的数据处理装置(3),特征在于子电路(12-1,...,12-2)是耦合的以便构成一个多维网络,以致于每一子系统被以单向或双向方式连接到m个其它子系统上,这里m是至少等于3的数目。
5、根据权利要求2的数据处理装置(3),特征在于子电路属于Chua的电路家族。
6、根据权利要求2的数据处理装置(4),特征在于所述供电电路包括具有包括在RLC电路中的压控开关的RLC电路,其中由跨过所述子电路的两个节点的电压来对所述压控开关进行控制,其中如果所述电压大于门限电压,那么所述压控开关接通,否则,所述压控开关关闭。
CNB01813937XA 2000-07-11 2001-07-11 包含机密数据的数据处理装置 Expired - Fee Related CN1210678C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0009023A FR2811790A1 (fr) 2000-07-11 2000-07-11 Microcontroleur securise contre des attaques dites en courant
FR00/09023 2000-07-11

Publications (2)

Publication Number Publication Date
CN1446345A CN1446345A (zh) 2003-10-01
CN1210678C true CN1210678C (zh) 2005-07-13

Family

ID=8852335

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB01813937XA Expired - Fee Related CN1210678C (zh) 2000-07-11 2001-07-11 包含机密数据的数据处理装置

Country Status (7)

Country Link
US (1) US7486794B2 (zh)
EP (1) EP1299855B1 (zh)
CN (1) CN1210678C (zh)
AT (1) ATE419594T1 (zh)
DE (1) DE60137224D1 (zh)
FR (1) FR2811790A1 (zh)
WO (1) WO2002009030A1 (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10162309A1 (de) * 2001-12-19 2003-07-03 Philips Intellectual Property Verfahren und Anordnung zur Erhöhung der Sicherheit von Schaltkreisen gegen unbefugten Zugriff
DE10217291B4 (de) * 2002-04-18 2005-09-29 Infineon Technologies Ag Datenverarbeitungsvorrichtung und Verfahren zum Betreiben eines Datenverarbeitungsmoduls
CN1668995A (zh) * 2002-06-06 2005-09-14 克瑞迪科公司 用于改善伪随机数发生器的输出的不可预测性的方法
FR2844896A1 (fr) * 2002-09-19 2004-03-26 St Microelectronics Sa Alimentation d'un circuit de traitement asynchrone de donnees
US8056490B2 (en) 2004-09-06 2011-11-15 Skysails GmbH Co. KG Watercraft having a kite-like element
FR2888652B1 (fr) 2005-07-18 2007-10-12 Oberthur Card Syst Sa Procede et dispositif de securisation active pour dispositif electronique sans contact
CN102323476B (zh) * 2011-06-08 2013-09-18 山东电力研究院 采用谱估计和混沌理论的电力系统谐波和间谐波测量方法
WO2016016882A1 (en) 2014-07-29 2016-02-04 Ramot At Tel-Aviv University Ltd. Communication terminals and a method for exchanging information between communication terminals in a noisy environment
CN107994980B (zh) * 2017-11-21 2019-12-10 华南理工大学 一种采用时钟乱序技术和混沌触发器的抗dpa攻击方法
US11757616B2 (en) * 2021-09-18 2023-09-12 Dalian Unversity of Technology Image encryption method based on improved class boosting scheme
CN115820314B (zh) * 2022-11-16 2023-06-27 重庆大学 忆阻洛伦兹混沌电场与软锰矿耦合作用提升煤炭品质方法和装置

Family Cites Families (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA1333418C (en) * 1988-08-02 1994-12-06 Richard Anthony Hatherill Digital key system architecture
FR2638869B1 (fr) * 1988-11-10 1990-12-21 Sgs Thomson Microelectronics Dispositif de securite contre la detection non autorisee de donnees protegees
US5007087A (en) * 1990-04-16 1991-04-09 Loral Aerospace Corp. Method and apparatus for generating secure random numbers using chaos
SE500276C2 (sv) * 1991-06-24 1994-05-24 Shield Research In Sweden Ab Förfarande och anordning för att förhindra extern detektering av signalinformation
KR950002714A (ko) * 1993-07-22 1995-02-16 모리시타 요이찌 카오스응용기기
US5473694A (en) * 1994-06-29 1995-12-05 The United States Of America As Represented By The Secretary Of The Navy Synchronization of nonautonomous chaotic systems
AU3215295A (en) * 1994-08-12 1996-03-14 Neosoft, A.G. Nonlinear digital communications system
ATA91895A (de) * 1995-05-31 1997-11-15 Mikron Ges Fuer Integrierte Mi Versorgungsspannungsaufbereitungsschaltung sowie datenträger mit einer versorgungsspannungsaufbereitungsschaltung
US5680462A (en) * 1995-08-07 1997-10-21 Sandia Corporation Information encoder/decoder using chaotic systems
US5655022A (en) * 1995-09-29 1997-08-05 The United States Of America As Represented By The Secretary Of The Navy Apparatus and method for synchronizing nonlinear systems using filtered signals
GB9600774D0 (en) * 1996-01-15 1996-03-20 British Telecomm Waveform synthesis
KR100198150B1 (ko) * 1996-03-29 1999-06-15 추호석 혼돈 시스템의 동기화장치 및 이를 이용한 통신시스템
US6606526B1 (en) * 1996-07-08 2003-08-12 The United States Of America As Represented By The Secretary Of The Navy System behavior modification for maintenance of chaos
US5857025A (en) * 1996-09-09 1999-01-05 Intelligent Security Systems, Inc. Electronic encryption device and method
US6282292B1 (en) * 1996-10-24 2001-08-28 The United States Of America As Represented By The Secretary Of The Navy Amplitude insensitive synchronization of nonlinear systems
US6104703A (en) * 1996-12-20 2000-08-15 Cornell Research Foundation, Inc. Communication systems and methods employing receivers with estimators
KR100208309B1 (ko) * 1996-12-30 1999-07-15 추호석 잡음 혹은 혼돈신호를 변수에 되먹임시키는 것에 의한 혼돈 시스템 동기화장치 및 이를 이용한 비밀 통신시스템
US6748410B1 (en) * 1997-05-04 2004-06-08 M-Systems Flash Disk Pioneers, Ltd. Apparatus and method for modular multiplication and exponentiation based on montgomery multiplication
JP2001506033A (ja) * 1997-09-23 2001-05-08 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ デュアルモードデータ担体及びこのようなデータ担体用に少なくとも一つの接触端子の電位を遮断する回路
US6064701A (en) * 1997-12-05 2000-05-16 International Business Machines Corporation Synchronization-based communication systems
US6212239B1 (en) * 1998-01-09 2001-04-03 Scott T. Hayes Chaotic dynamics based apparatus and method for tracking through dropouts in symbolic dynamics digital communication signals
FR2774492A1 (fr) * 1998-02-04 1999-07-30 Schlumberger Ind Sa Dispositif a circuit integre securise par attenuation des signatures electriques
FR2776410B1 (fr) * 1998-03-20 2002-11-15 Gemplus Card Int Dispositifs pour masquer les operations effectuees dans une carte a microprocesseur
JP4212659B2 (ja) * 1998-05-05 2009-01-21 エヌエックスピー ビー ヴィ 整流器手段および改良された電圧制限手段を有するデータキャリア
FR2779296B1 (fr) * 1998-06-02 2000-08-18 France Telecom Dispositif pour l'emission ou la reception d'un signal crypte par chaos deterministe
FR2780848A1 (fr) * 1998-07-06 2000-01-07 Solaic Sa Antenne a bornes de connexion ajourees pour carte a circuit integre, et carte a circuit integre comprenant une telle antenne
EP1034509B1 (en) * 1998-07-07 2007-11-28 Nxp B.V. Data carrier provided with data processing means and current peak pattern suppression means
US6980656B1 (en) * 1998-07-17 2005-12-27 Science Applications International Corporation Chaotic communication system and method using modulation of nonreactive circuit elements
AU4995199A (en) * 1998-07-17 2000-02-07 Science Applications International Corporation Communications system using synchronized chaotic circuits
US6370248B1 (en) * 1998-07-31 2002-04-09 The United States Of America As Represented By The Secretary Of The Navy Synchronizing autonomous chaotic systems using filters
DE19837808A1 (de) * 1998-08-20 2000-02-24 Orga Kartensysteme Gmbh Verfahren zur Ausführung eines Verschlüsselungsprogramms zur Verschlüsselung von Daten in einem mikroprozessorgestützten, tragbaren Datenträger
DE19850293A1 (de) * 1998-10-30 2000-05-04 Koninkl Philips Electronics Nv Datenträger mit Kompromittierungsschutz
DE19850721A1 (de) * 1998-11-03 2000-05-18 Koninkl Philips Electronics Nv Datenträger mit Verschleierung des Stromverbrauchs
US6363153B1 (en) * 1998-11-12 2002-03-26 University Of New Hampshire Method and apparatus for secure digital chaotic communication
US6218973B1 (en) * 1999-03-05 2001-04-17 Motorola, Inc. Binary random number generator
ES2204603T3 (es) * 1999-05-12 2004-05-01 Infineon Technologies Ag Disposicion de circuito para la generacion de impulsos de corriente en la corriente de alimentacion de circuitos integrados.
JP2003501887A (ja) * 1999-05-27 2003-01-14 ノーテル・ネットワークス・リミテッド カオス信号を使用したマルチプル・アクセス通信システムおよびカオス信号を発生・抽出する方法
US6127899A (en) * 1999-05-29 2000-10-03 The Aerospace Corporation High frequency anharmonic oscillator for the generation of broadband deterministic noise
US6419159B1 (en) * 1999-06-14 2002-07-16 Microsoft Corporation Integrated circuit device with power analysis protection circuitry
FR2796738B1 (fr) * 1999-07-22 2001-09-14 Schlumberger Systems & Service Micro-controleur securise contre les attaques en courant
US6442495B1 (en) * 1999-08-25 2002-08-27 Southwest Research Institute Average signal to noise ratio estimator
US6744893B1 (en) * 1999-08-25 2004-06-01 Southwest Research Institute Receiver estimation engine for a chaotic system
KR100743282B1 (ko) * 1999-08-31 2007-07-26 코닌클리즈케 필립스 일렉트로닉스 엔.브이. 통신 장치
US6262831B1 (en) * 1999-10-22 2001-07-17 Gentex Corporation Power supply for electrochromic mirrors in high voltage automotive power systems
WO2001065755A1 (en) * 2000-03-03 2001-09-07 Chil Min Kim Method for synchronizing a plurality of chaotic systems and method for multichannel communication using synchronized chaotic systems
US6772239B2 (en) * 2000-04-18 2004-08-03 Swapcard.Com Inc. Computer product and method for smart card
US6611794B1 (en) * 2000-04-20 2003-08-26 Southwest Research Institute Signal amplitude restoration apparatus and method
US7110547B2 (en) * 2000-06-20 2006-09-19 University Of New Hampshire Method and apparatus for the compression and decompression of image files using a chaotic system
EP1179912A1 (en) * 2000-08-09 2002-02-13 STMicroelectronics S.r.l. Chaotic encryption
WO2002015458A2 (en) * 2000-08-15 2002-02-21 The Penn State Research Foundation Discovering hidden damage in machinery and predicting remaining life
US7170997B2 (en) * 2000-12-07 2007-01-30 Cryptico A/S Method of generating pseudo-random numbers in an electronic device, and a method of encrypting and decrypting electronic data
US20050134409A1 (en) * 2003-11-10 2005-06-23 Stmicroelectronics Pvt. Ltd. Chua's circuit and it's use in hyperchaotic circuit

Also Published As

Publication number Publication date
CN1446345A (zh) 2003-10-01
EP1299855A1 (en) 2003-04-09
DE60137224D1 (de) 2009-02-12
US7486794B2 (en) 2009-02-03
ATE419594T1 (de) 2009-01-15
US20040133585A1 (en) 2004-07-08
FR2811790A1 (fr) 2002-01-18
WO2002009030A1 (en) 2002-01-31
EP1299855B1 (en) 2008-12-31

Similar Documents

Publication Publication Date Title
Yadav et al. A review of physical unclonable functions (PUFs) and its applications in IoT environment
Gao et al. Physical unclonable functions
Kumar et al. The butterfly PUF protecting IP on every FPGA
Maes et al. Physically unclonable functions: A study on the state of the art and future research directions
Ning et al. Physical unclonable function: Architectures, applications and challenges for dependable security
CN1210678C (zh) 包含机密数据的数据处理装置
Li et al. A novel image encryption scheme based on improved random number generator and its implementation
Mathew et al. A novel memristor-based hardware security primitive
Kanukurthi et al. Non-malleable randomness encoders and their applications
Thangamani et al. A lightweight cryptography technique with random pattern generation
Wortman et al. P2M‐based security model: security enhancement using combined PUF and PRNG models for authenticating consumer electronic devices
Kish et al. Unconditionally secure credit/debit card chip scheme and physical unclonable function
Zerrouki et al. A survey on silicon PUFs
Zalivaka et al. FPGA implementation of modeling attack resistant arbiter PUF with enhanced reliability
Hemavathy et al. Arbiter PUF-a review of design, composition, and security aspects
Zolfaghari et al. Statistical trend analysis of physically unclonable functions: An approach via text mining
Ardakani et al. A secure and area-efficient FPGA-based SR-Latch PUF
Sklavos Securing communication devices via physical unclonable functions (PUFs)
Liu et al. A novel security key generation method for SRAM PUF based on Fourier analysis
Sakhare et al. A review—hardware security using puf (physical unclonable function)
Rose et al. Nanoelectronics and hardware security
Kömürcü et al. Enhanced challenge‐response set and secure usage scenarios for ordering‐based ring oscillator‐physical unclonable functions
Lokhande et al. Strong authentication and encryption modeling using physical unclonable function based on FPGA
Pathak et al. Novel Architecture for Authentication-based Reliable Hardware Security Model
Canaday et al. A novel attack on machine-learning resistant physical unclonable functions

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee

Owner name: AXALTO CO., LTD.

Free format text: FORMER NAME OR ADDRESS: SCHLUMBERGER SYSTEMS

CP03 Change of name, title or address

Address after: Monte Carlo, France

Patentee after: Axalto S. A.

Address before: Monte Carlo, France

Patentee before: Schlumberger Industries

C56 Change in the name or address of the patentee

Owner name: SETEC OY

Free format text: FORMER NAME: AXALTO SA

CP03 Change of name, title or address

Address after: East France

Patentee after: Gemalto Sa

Address before: Monte Carlo, France

Patentee before: Axalto S. A.

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20050713

Termination date: 20140711

EXPY Termination of patent right or utility model