Портативный носитель данных с их защитой от несанкционированного доступа, обеспечиваемой за счет разделения ключа на несколько частей

Изобретение относится к носителям данных. Технический результат заключается в повышении защиты данных. Согласно изобретению такой носитель данных выполнен таким образом, чтобы для выполнения важных для защиты данных операций разделять конфиденциальные данные, хранящиеся в памяти чипа или формируемые им, по меньшей мере на три части, при этом предусмотрен процессор для вычисления случайного числа и для деления конфиденциальных данных на такое случайное число, причем первая часть данных представляет собой целочисленный результат такого деления, вторая часть данных представляет собой остаток от этого деления, а третья часть данных представляет собой само случайное число. 3 с. и 11 з.п. ф-лы, 1 ил.

 

Настоящее изобретение относится к носителю данных с чипом, предназначенным для хранения и обработки конфиденциальной или секретной информации.

Оснащенные чипом носители данных находят самое различное применение, например для осуществления финансовых операций, для оплаты товаров и услуг, а также в качестве средства идентификации в системах контроля доступа, включая доступ в помещения. При применении во всех этих областях внутри чипа носителя данных происходит обработка обычно конфиденциальной информации, которая должна быть защищена от несанкционированного доступа со стороны третьих лиц. Такая защита обеспечивается в том числе и за счет того, что внутренние структуры чипа имеют исключительно малые размеры, что осложняет доступ к таким структурам с целью несанкционированного считывания обрабатываемых в них данных. Помимо этого чип с целью дополнительно осложнить несанкционированный доступ к нему может быть заделан в обладающую высокой адгезионной способностью массу, при попытке удаления которой с применением силы происходит разрушение кристалла интегральной схемы (ИС) или по меньшей мере уничтожается вся хранящаяся в нем конфиденциальная информация. Равным образом кристалл ИС уже на стадии его изготовления можно покрывать защитным слоем, который невозможно удалить без разрушения самого этого кристалла ИС.

Однако с помощью соответствующих технических средств, которые несмотря на их исключительно высокую стоимость в принципе являются доступными, злоумышленнику возможно удастся вскрыть чип и исследовать его внутреннюю структуру. Получить доступ к внутренней структуре можно, например, удалив защитное покрытие по специальной технологии травления или же сошлифовав его с помощью соответствующего инструмента. К оголенным таким путем структурным элементам чипа, таким как токопроводящие дорожки, можно подсоединить контактные микрощупы или же исследовать эти структуры каким-либо иным способом с целью выявить форму проходящих по ним сигналов. Затем на основании этих детектированных сигналов можно попытаться извлечь содержащуюся в этом носителе данных конфиденциальную информацию, например секретные ключи, с целью ее противоправного использования. Помимо этого возможны попытки целенаправленно влиять с помощью микрощупов на форму сигналов, проходящих по оголенным структурным элементам чипа.

Помимо этого в последнее время получили известность методы, позволяющие за счет измерения потребляемого тока или временных характеристик при шифровании выявлять конфиденциальные данные и прежде всего используемый для их шифрования секретный ключ (см. Paul С. Kocher, "Timing Attacks on implementation of Diffie-Hellman, RSA, DSS, and other Systems", изд-во Springer Verlag 1998; WO 99/35782).

Наиболее простой из числа подобных методов получения несанкционированного доступа к конфиденциальной информации состоит в простом анализе электрических характеристик (SPA от анг. "Simple Power Analysis"). Этот метод анализа можно пояснить на следующем примере, когда известное сообщение М подвергается шифрованию с помощью секретного ключа d, т.е. формируется некоторый зашифрованный текст вида Y=Мd mod n. При модулярном возведении в степень промежуточный результат при наличии "1" в показателе d возводится в квадрат и умножается на М, тогда как при наличии "0" в показателе d промежуточный результат только возводится в квадрат. При известном М анализ токовых и/или временных характеристик, сопровождающих выполнение указанных операций, позволяет выявить само сообщение М. Поскольку это сообщение всегда используется при наличии "1" в показателе d, появляется возможность без каких-либо проблем выявить сам секретный ключ.

Воспрепятствовать подобной попытке получения несанкционированного доступа к данным достаточно просто, если внести в сообщение М, соответственно в ключ d определенные изменения. Однако из публикации Paul С.Kocher, "Timing Attacks on implementation of Diffle-Hellman, RSA, DSS, and other Systems", изд-во Springer Verlag, 1998, а также из заявки WO 99/35782 известны также другие методы анализа, которые позволяют выявить ключ даже при наличии измененного, т.е. закодированного ("замаскированного"), сообщения или ключа путем экспериментального снятия множества характеристик, форма которых позволяет судить о происходящем в интегральной микросхеме временном изменении тока (так называемый дифференциальный анализ электрических характеристик (DPA от англ. "Differential Power Analysis"), соответственно дифференциальный анализ электрических характеристик высшего порядка ("Higher Order DPA").

В качестве защитной меры, позволяющей воспрепятствовать подобным попыткам получения несанкционированного доступа к информации, был предложен так называемый метод "маскировки или сокрытия показателя степени" ("Exponent Blinding"), в котором секретный ключ d непосредственного не использовался.

Так, в частности, для шифрования вместо секретного ключа d в этом методе предлагается использовать выражение d+r· Ф, где г представляет собой случайное число, а Ф представляет собой функцию Эйлера. При этом применительно конкретно к RSA-алгоритму (алгоритм цифровой подписи Райвеста-Шамира-Адлемана) справедливо следующее выражение: n=p· q, где р и q представляют собой простые числа, и тем самым Ф=(p-1)· (q-1). При использовании теоремы Эйлера справедливо следующее выражение: Мd mod n=Md+r· Ф mod n. Если при каждом вычислении использовать различные случайные числа г, то даже в результате многократных попыток проанализировать вычислительные операции не удастся выявить ключ d.

В другом варианте секретный ключ d можно разложить на выражение вида d1· d2 mod Ф. В этом случае для шифрования используется следующее выражение: Y=Md1· d2 mod Фmod n=(Md1)d2 mod n.

Однако недостаток такого метода защиты ключа состоит в том, что из-за недостаточного объема памяти простые числа р и q или Ф обычно не хранят в памяти чип-карты.

Секретный ключ d также можно разложить на сумму d1 и d2. В этом случае справедливо следующее выражение: d=d1+d2, соответственно для шифрования используется следующее выражение:

Y=Мd1+d2 mod n=Мd1·Мd2 mod n=(Мd1 mod n · Мd2 mod n) mod n.

С целью обеспечить достаточно высокую степень защиты данных при разложении показателя степени на выражение вида d=d1+d2 или d=d1· d2 mod Ф для каждого вычисления необходимо использовать новую случайную пару d1/d2. Поскольку формирование случайных чисел обычно является длительным процессом, подобный метод не пригоден для применения в чип-картах. Кроме того, при этом значительно увеличиваются затраты времени на вычисления, связанные с модулярным возведением в степень, что также препятствует применению этого метода в чип-картах.

Исходя из вышеизложенного, в основу настоящего изобретения была положена задача разработать способ защиты конфиденциальных данных, содержащихся в чипе портативного носителя данных, от несанкционированного доступа, при этом необходимо обеспечить возможность столь же эффективного, как и ранее, использования таких данных.

В отношении объектов, указанных в ограничительных частях пп.1, соответственно 7 и 12 типов указанная задача решается согласно изобретению с помощью отличительных признаков, представленных в этих пунктах формулы изобретения.

В настоящем изобретении предлагается носитель данных с чипом, имеющим по меньшей мере одну память, в которой хранится рабочая программа, содержащая множество команд, при этом выполнение каждой из таких команд сопровождается появлением сигналов, поддающихся обнаружению вне чипа. Согласно изобретению такой носитель данных выполнен таким образом, чтобы для выполнения важных для защиты данных операций разделять конфиденциальные данные, хранящиеся в памяти чипа или формируемые им, по меньшей мере на три части. Такой носитель данных имеет процессор, соответственно вычислительное устройство для вычисления случайного числа и для деления конфиденциальных данных на такое случайное число. При этом первая часть данных представляет собой целочисленный результат такого деления, вторая часть данных представляет собой остаток от деления, а третья часть данных представляет собой само случайное число.

Согласно одному из предпочтительных вариантов осуществления изобретения конфиденциальные данные представляют собой секретный ключ для шифрования сообщений, при этом такой ключ предпочтительно используют в качестве показателя степени при вычислениях, связанных с выполнением групповых операций в методах асимметричного шифрования (алгоритмы шифрования с открытым ключом, такие как основанный на использовании эллиптических кривых алгоритм, RSA-алгоритм и т.д.), соответственно операций по модулю.

В соответствии со следующим вариантом осуществления изобретения случайное число предлагается выбирать таким образом, чтобы длина этого случайного числа вместе с его весом по Хеммингу была примерно постоянной для различных случайных чисел. Подобный подход исключает возможность выявления конфиденциальных данных путем анализа интервала времени, затрачиваемого на модулярное возведение в степень пропорционально длине показателя степени и его весу по Хеммингу.

В предлагаемом в изобретении способе секретный ключ делят на сравнительно короткое случайное число. Результат такого деления без учета остатка от него представляет собой первую часть ключа, остаток от этого деления составляет вторую часть ключа, а само случайное число представляет собой третью часть.

Для шифрования сообщения М используется выражение вида Y=Мd mod n. При этом секретный ключ d разделяют на d1, d2 и r, где d1=d/r (r представляет собой случайное число) без учета остатка от такого деления. Остаток от этого деления образует вторую часть d2 ключа d. Тем самым d2=d mod r. Таким образом, для ключа d справедливо следующее выражение: d=r· d1+d2.

В результате выполнения вышеописанных операций зашифрованное сообщение принимает следующий вид:

Y=Md mod n=Mr· d1+d2 mod n=(Mr)d1·Md2 mod n=

=((Mr))d1 mod n · Md2 mod n) mod n.

Процесс формирования зашифрованного сообщения Y проиллюстрирован на прилагаемом к описанию чертеже.

Сначала на шаге 1 формируется случайное число r (RND r). Затем на шаге 2 делением секретного ключа d на сформированное на предыдущем шаге случайное число r вычисляется первая часть d1 этого ключа. Вторая часть d2 ключа формируется как d mod r.

На шаге 4 начинаются вычисления по формированию зашифрованного текста, для чего сначала вычисляется Мr mod n. На следующем шаге 5 вычисляется выражение D1=(Mr)d1 mod n, после чего на шаге 6 вычисляется выражение D2=Мd2 mod n.

Очевидно, что порядок выполнения отдельных вычислительных операций во времени можно частично изменить. Так, например, сначала можно вычислять Мd1 mod n, а затем (Мd1)r mod n, поскольку (Mr)d1 mod n=(Мd1)r mod n.

На последнем шаге 7 промежуточные результаты D1 и D2 перемножаются и находится значение по модулю n. Тем самым справедливо следующее выражение: D1· D2 mod n=Md mod n=Y.

Преимущество предлагаемого в изобретении решения состоит в том, что на чип-карте не требуется сохранять простые числа р и q, необходимые для формирования Ф, а также в отсутствии необходимости формировать длинные случайные числа, на что требуются значительные затраты машинного времени. Помимо этого затраты машинного времени на вычисления, связанные с выполнением операций по модулю, удается поддерживать в приемлемых пределах, что позволяет эффективно и с высокой степенью надежности использовать предлагаемое в изобретении решение применительно к чип-карте. Кроме того, при осуществлении рассмотренного выше способа не требуется вносить какие-либо изменения в данные, хранящиеся в энергонезависимой памяти носителя данных, что в противном случае потребовало бы соответствующих затрат времени и привело бы к замедлению работы энергонезависимой памяти.

Поскольку время, затрачиваемое на модулярное возведение в степень, пропорционально длине показателя степени и его весу по Хеммингу, дополнительно повысить степень защиты данных можно, если для формирования случайного числа r использовать подход, позволяющий всегда формировать такие случайные числа r постоянной длины и постоянного веса по Хеммингу.

Предлагаемое в изобретении решение может найти применение в самых разнообразных системах шифрования. В качестве примера при этом можно назвать RSA-алгоритм, шифрование по методу Эль-Гамаля, DSA-алгоритм (алгоритм цифровой подписи), основанные на использовании эллиптических кривых системы и т.д.

1. Носитель данных с чипом, имеющим по меньшей мере одну память, в которой хранится рабочая программа, содержащая множество команд, при этом выполнение каждой из таких команд сопровождается появлением сигналов, поддающихся обнаружению вне чипа, отличающийся тем, что он выполнен таким образом, чтобы для выполнения важных для защиты данных операций разделять конфиденциальные данные, хранящиеся в памяти чипа или формируемые им, по меньшей мере на три части, при этом предусмотрен процессор для вычисления случайного числа и для деления конфиденциальных данных на такое случайное число, причем первая часть данных представляет собой целочисленный результат такого деления, вторая часть данных представляет собой остаток от этого деления, а третья часть данных представляет собой само случайное число.

2. Носитель данных по п.1, отличающийся тем, что конфиденциальные данные представляют собой секретный ключ для шифрования сообщений.

3. Носитель данных по п.1 или 2, отличающийся тем, что конфиденциальные данные используются в качестве показателя степени при вычислениях, связанных с выполнением групповых операций в методах асимметричного шифрования.

4. Носитель данных по любому из пп.1-3, отличающийся тем, что конфиденциальные данные используются в качестве показателя степени при вычислениях, связанных с выполнением операций по модулю.

5. Носитель данных по любому из пп.1-3, отличающийся тем, что секретный ключ используется в качестве показателя степени при вычислениях, связанных с выполнением операций по модулю.

6. Носитель данных по любому из пп.1-5, отличающийся тем, что случайное число выбирается таким образом, чтобы длина этого случайного числа вместе с его весом по Хеммингу была примерно постоянной для различных случайных чисел.

7. Способ защиты конфиденциальных данных на носителях данных с чипом, имеющим по меньшей мере одну память, в которой хранится рабочая программа, содержащая множество команд, при этом выполнение каждой из таких команд сопровождается появлением сигналов, поддающихся обнаружению вне чипа, отличающийся тем, что для выполнения важных для защиты данных операций конфиденциальные данные, хранящиеся в памяти чипа или формируемые им, разделяют по меньшей мере на три части, при этом сначала вычисляют случайное число, причем первая часть данных представляет собой целочисленный результат деления конфиденциальных данных на такое случайное число, вторая часть данных представляет собой остаток от этого деления, а третья часть данных представляет собой само случайное число.

8. Способ по п.7, отличающийся тем, что конфиденциальные данные представляют собой секретный ключ для шифрования сообщений.

9. Способ по п.7 или 8, отличающийся тем, что конфиденциальные данные используют в качестве показателя степени при вычислениях, связанных с выполнением групповых операций в методах асимметричного шифрования.

10. Способ по п.7 или 8, отличающийся тем, что конфиденциальные данные используют в качестве показателя степени при вычислениях, связанных с выполнением операций по модулю.

11. Способ по п.7 или 8, отличающийся тем, что секретный ключ используют в качестве показателя степени при вычислениях, связанных с выполнением операций по модулю.

12. Способ по любому из пп.7-11, отличающийся тем, что случайное число выбирают таким образом, чтобы длина этого случайного числа вместе с его весом по Хеммингу была примерно постоянной для различных случайных чисел.

13. Способ формирования зашифрованного сообщения в системе аутентификации системных компонентов или формирования цифровой подписи, отличающийся тем, что формируют случайное число r, делением секретного ключа d на это полученное случайное число r вычисляют первую часть (d1) ключа, выполнением операции d mod r получают вторую часть (d2) ключа, начинают формирование зашифрованного сообщения, для чего вычисляют Mr mod n, после чего вычисляют D1=(Mr)d1 mod n и D2=Md2 mod n и затем промежуточные результаты D1 и D2 перемножают и находят значение по модулю n.

14. Способ по п.13, отличающийся тем, что при вычислении D1 сначала вычисляют М mod n, а затем вычисляют (Мd1)r mod n.



 

Похожие патенты:

Изобретение относится к криптографическим системам

Изобретение относится к области электросвязи, а именно к области криптографических устройств и способов проверки электронной цифровой подписи (ЭЦП)

Изобретение относится к области электросвязи и вычислительной техники, а конкретнее к области информационной безопасности телекоммуникационных систем и, в частности, может быть использовано в криптографических системах с открытым распределением ключей шифрования

Изобретение относится к области электросвязи, а именно к области криптографических устройств и способов проверки электронной цифровой подписи (ЭЦП)

Изобретение относится к защите информации, а именно к алгоритмам шифрования с открытым ключом

Изобретение относится к управлению цифровыми правами, а именно к управлению доступом к зашифрованным элементам данных. Техническим результатом является повышение защищенности данных. Способ шифрования элемента данных, содержащий: шифрование (103), используя ключ (102) симметричного шифрования, элемента (100) данных для получения зашифрованного элемента (104) данных, и шифрование (105), согласно основанной на идентификационной информации схеме шифрования с идентификатором (101) элемента (100) данных и главным открытым ключом, упомянутого ключа (102) симметричного шифрования для получения зашифрованного ключа (106) шифрования, предоставление запрашивающему дешифровального ключа (201) для дешифрования зашифрованного ключа (106) шифрования, где дешифровальный ключ предоставляется в ответ на запрос на разрешение, включающее дешифровальный ключ (201), которое должно быть выдано запрашивающему, запись в журнал предоставленного дешифровального ключа (201), и выполнение регулярной проверки. 3 н. и 1 з.п. ф-лы, 3 ил.

В заявке описаны способы и устройство для аутентификации абонентов с использованием инфраструктуры открытых ключей (PKI) в среде IP-телефонии, такой как сеть IMS. Для аутентификации пользователя абонентского устройства при попытке получения доступа к сети IP-телефонии получают один или несколько индивидуальных ключей абонента из защищенной памяти, связанной с абонентским устройством; генерируют ключ целостности и ключ шифрования; шифруют ключ целостности и ключ шифрования с использованием сеансового ключа; шифруют сеансовый ключ открытым ключом сети IP-телефонии; и предоставляют зашифрованный сеансовый ключ, зашифрованный ключ целостности и зашифрованный ключ шифрования сети IP-телефонии для аутентификации. Также описан осуществляемый в сети способ аутентификации абонента в сети IP-телефонии. 3 н. и 4 з.п. ф-лы, 4 ил.

Изобретение относится к способу, устройству и системе проверки устройства с помощью контроллера на основе пароля. Технический результат заключается в повышении безопасности за счет шифрования с параметризацией на эллиптической кривой. Способ содержит этапы, на которых на основе случайного числа r1 определяют точку P(X,Y) на эллиптической кривой в конечном поле Fq, где q - целое число, а кривая задается уравнением - , далее получают первый и второй параметры k и k′, такие, что P=F(k,k′), где F - сюръективная функция FqxFq′ в Fq, затем получают первый и второй параметры в зашифрованном виде посредством шифрования в виде функции, зависящей от пароля, и передают упомянутые первый и второй параметры контроллеру, при этом функция F такова, что независимо от входных элементов z и z′ из Fq, F(z,z′) является точкой на эллиптической кривой и входные элементы не удовлетворяют уравнению (1). 3 н. и 7 з.п. ф-лы, 4 ил.

Устройство источника и устройство назначения могут пытаться сформировать безопасный сеанс связи, посредством чего шифрованные сообщения могут передаваться через незащищенную сеть, такую как сеть Интернет. Однако обмен многими сообщениями при установлении сеанса связи может вовлекать значительное время ожидания и вычислительные ресурсы, особенно в сценариях, характеризующихся многими сеансами связи (например, сеансами одноранговой связи). Могут быть разработаны технологии для инициирования сеанса связи, которые дают возможность инициирования сеанса связи всего лишь двумя обмениваемыми сообщениями, или даже одиночным сообщением, передаваемым с устройства источника на устройство назначения. Некоторые варианты осуществления этих технологий также могут предоставлять возможность включения в состав полезных признаков безопасности, таких как аутентификация посредством открытого сертификата для обнаружения атак методом перехвата сообщений и подмены ключей, без увеличения количества сообщений, вовлеченных в инициирование сеанса связи. 3 н. и 12 з.п. ф-лы, 11 ил.
Наверх