Soporte de datos portátil con protección de acceso mediante enmascaramiento de mensajes.

Soporte de datos con un chip semiconductor que presenta al menos una memoria en la que está depositada un programa operativo que contiene varias órdenes,

provocando cada orden señales detectables desde el exterior del chip semiconductor, y estando el soporte de datos diseñado de tal manera que los datos que son utilizados varias veces para un cálculo en una encriptación con operaciones de módulo son enmascarados mediante diferentes funciones, consistiendo los datos a enmascarar en el mensaje M a encriptar, caracterizado porque al mensaje M se suma en cada utilización i (i=1..k) ri*n, donde ri es un número aleatorio que puede tener un valor diferente para cada i, y n es el módulo.

Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/EP2000/013029.

Solicitante: GIESECKE & DEVRIENT GMBH.

Nacionalidad solicitante: Alemania.

Dirección: PRINZREGENTENSTRASSE 159 81677 MUNCHEN ALEMANIA.

Inventor/es: VATER, HARALD, DREXLER, HERMANN.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • G06F21/06
  • G06F7/72 SECCION G — FISICA.G06 COMPUTO; CALCULO; CONTEO.G06F TRATAMIENTO DE DATOS DIGITALES ELECTRICOS (computadores en los que una parte del cálculo se efectúa hidráulica o neumáticamente G06D, ópticamente G06E; sistemas de computadores basados en modelos de cálculo específicos G06N). › G06F 7/00 Métodos o disposiciones para el tratamiento de datos actuando sobre el orden o el contenido de los datos tratados (circuitos lógicos H03K 19/00). › que utilizan la aritmética de restos.
  • G06K19/073 G06 […] › G06K RECONOCIMIENTO DE DATOS; PRESENTACION DE DATOS; SOPORTES DE REGISTROS; MANIPULACION DE SOPORTES DE REGISTROS (impresión per se B41J, G01V). › G06K 19/00 Soportes de registro para utilización con máquinas y con al menos una parte prevista para soportar marcas digitales. › Disposiciones particulares para los circuitos, p. ej. para proteger el código de identificación en la memoria (protección contra la utilización no autorizada de la memoria de un computador G06F 12/14).
  • G07F7/10 G […] › G07 DISPOSITIVOS DE CONTROL.G07F APARATOS ACCIONADOS POR MONEDAS O APARATOS SIMILARES (selección de monedas G07D 3/00; verificación de monedas G07D 5/00). › G07F 7/00 Mecanismos accionados por objetos diferentes de las monedas para accionar o activar aparatos de venta, de alquiler, de distribución de monedas o de papel moneda, o de devolución. › utilizada simultáneamente con una señal codificada.
  • G07F7/12 G07F 7/00 […] › Verificación de tarjetas.
  • G09C1/00 G […] › G09 ENSEÑANZA; CRIPTOGRAFIA; PRESENTACION; PUBLICIDAD; PRECINTOS.G09C APARATOS DE CIFRAR O DESCIFRAR PARA LA CRIPTOGRAFIA U OTROS FINES QUE IMPLICAN LA NECESIDAD DEL SECRETO.Aparatos o métodos por medio de los cuales una sucesión dada de signos, p. ej. un texto inteligible, se transforma en una sucesión de signos ininteligibles transponiendo los signos o grupos de signos o remplazándolos por otros según un sistema preestablecido (máquinas de escribir criptográficas G09C 3/00).
  • H04L9/16 SECCION H — ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M; selección H04Q). › H04L 9/00 Disposiciones para las comunicaciones secretas o protegidas. › que son cambiados durante la operación.
  • H04L9/18 H04L 9/00 […] › Cifrado por modificación seriada y continua del flujo de elementos de datos, p. ej. sistemas de codificación en continuo.

PDF original: ES-2382615_T3.pdf

 


Fragmento de la descripción:

Soporte de datos portátil con protección de acceso mediante enmascaramiento de mensajes La presente invención se refiere a un soporte de datos que presenta un chip semiconductor en el que se almacenan y se procesan datos secretos.

Se utilizan para múltiples aplicaciones diferentes soportes de datos que contienen un chip, por ejemplo para realizar transacciones financieras, para pagar bienes o servicios, o como medio de identificación para llevar a cabo controles de acceso o de entrada. En todas estas aplicaciones en el interior del chip del soporte de datos se procesan generalmente datos secretos que han de ser protegidos contra el acceso por parte de terceros no autorizados. Esta protección está garantizada, entre otras cosas, por el hecho de que las estructuras internas del chip presentan dimensiones muy reducidas y, debido a ello, resulta muy difícil acceder a estas estructuras con el fin de tener acceso a los datos que son procesados en estas estructuras. Para dificultar todavía más el acceso a ellos, el chip puede estar embebido en una masa fuertemente adherida que provocará la destrucción de la plaquita semiconductora o, como mínimo, la destrucción de los datos secretos almacenados en ella cuando se intenta retirar violentamente. Asimismo, también es posible dotar la plaquita semiconductora, ya durante su producción, de una capa protectora que no puede ser eliminada sin destruir la plaquita semiconductora.

Con el correspondiente equipamiento técnico que ciertamente es muy caro pero, en principio, está disponible, un atacante podría conseguir eventualmente poner al descubierto y examinar la estructura interna del chip. La puesta al descubierto podría llevarse a cabo, por ejemplo, mediante un procedimiento de grabado especial o por un proceso de rebajado adecuado. Las estructuras del chip puestas al descubierto de esta manera tales como, por ejemplo, circuitos impresos pueden ser contactadas con microsondas o ser examinadas con otros métodos a efectos de detectar las trayectorias de señal en estas estructuras. A continuación se podría intentar averiguar, a partir de las señales detectadas, datos secretos del soporte de datos tales como, por ejemplo claves secretas, para utilizar éstas con fines de manipulación. Asimismo, se podría intentar influir de forma dirigida en las trayectorias de señal en las estructuras puestas al descubierto a través de las microsondas.

Recientemente se han dado a conocer además métodos que permiten deducir los datos secretos, especialmente la clave secreta, mediante la medición del consumo de corriente o el comportamiento en el tiempo durante la encriptación (Paul C. Kocher, "Timing Attacks on implementation of Diffie-Hellman, RSA, DSS, and other Systems", ("Ataques de medición de tiempos en la implementación de Diffie-Hellman, RSA, DSS y otros sistemas") , edición Springer Verlag 1998; WO 99/35782) .

Un ataque simple de este tipo consiste en el "Simple Power Analysis" (SPA) , " (Análisis de potencia simple") . En este método analítico se procede, por ejemplo, a la encriptación de un mensaje conocido M mediante una clave secreta d, es decir, se genera el texto encriptado Y = Md mod n. En la exponenciación modular, cuando en el exponente d haya un "1" se lleva a cabo una operación de elevación al cuadrado del resultado intermedio y una operación de multiplicación de M, mientras que cuando haya un "0" en d, sólo se lleva a cabo una operación de elevación al cuadrado del resultado intermedio. Si M es conocido, observando el comportamiento de la corriente y/o en el tiempo durante las operaciones, se podrá detectar en qué momentos se utiliza el mensaje M. Dado que éste se utiliza siempre que exista un "1" en d, se podrá deducir la clave sin más.

Este ataque puede ser contrarrestado por modificaciones en el mensaje M o en la clave d. Por Paul C. Kocher, "Timing Attacks on implementation of Diffie-Hellman, RSA, DSS, and other Systems", ("Ataques de medición de tiempos en la implementación de Diffie-Hellman, RSA, DDS y otros sistemas") , edición Springer Verlag 1998, y en la solicitud de patente internacional WO 99/35782 se dan a conocer, sin embargo, métodos de análisis con los cuales se puede deducir la clave incluso si el mensaje ha sido modificado, es decir velado o la llave ha sido velada, mediante el registro de múltiples curvas de medición en las que se mide el comportamiento de la corriente del circuito integrado ("Differential Power Analysis" = análisis de potencia diferencial (DPA) o Higher Order DPA) .

Para evitar que la clave pueda ser detectada fácilmente, reconociendo la utilización del mensaje encriptado durante el cálculo, se ha propuesto añadir un factor r * n a la encriptación del mensaje. La transformación de un algoritmo de este tipo se conoce por Messerges y otros, "Power analysis attacks of modular exponentiation in smartcards" ("Ataques mediante análisis de potencia de exponenciación modular en tarjetas inteligentes") , Cr y ptographic hardware and embedded systems (Hardware criptográfico y sistemas embebidos) , Primer Taller Internacional, CHES'99 Worcester, MA, USA, 12-13 de agosto de 1999. Páginas 144-157. El texto encriptado Y = Md mod n es modificado, por lo tanto, en (M+r*n) d mod n. De esta manera, al hacer el análisis no existe la posibilidad de recurrir al mensaje conocido M. Pero incluso con esta modificación del texto del mensaje M se puede reconocer una repetición de determinados patrones, observando la curva de la corriente. Estos patrones correlacionados contienen muy probablemente (M+r*n) , de manera que, una vez más, se puede deducir la multiplicación y, por lo tanto, un 1 en la clave secreta.

Otro problema se presenta cuando durante el análisis de la corriente se puede reconocer si en una multiplicación se multiplican factores idénticos (corresponde a la operación de elevación al cuadrado del resultado intermedio) o diferentes (corresponde a la operación de multiplicación del resultado intermedio con mensaje) , ya que con ello también se pueden identificar multiplicaciones con (M + r*n) .

El objetivo de la invención consiste en proteger datos secretos que se encuentran en un soporte de datos portátil contra accesos no autorizados, siguiendo asegurando la utilización eficaz de los datos.

Este objetivo se consigue partiendo de la parte introductoria de las reivindicaciones 1 ó 6 por las características de cada reivindicación.

La invención parte de un soporte de datos con un chip semiconductor que presenta, como mínimo, una memoria en la que está depositado un programa operativo que contiene varias órdenes provocando cada orden señales detectables desde el exterior del chip semiconductor.

De acuerdo con la invención, el soporte de datos está diseñado de tal manera que los datos que son utilizados varias veces para un cálculo son enmascarados mediante diferentes funciones, consistiendo los datos a enmascarar en el mensaje M a encriptar y sumando al mensaje M en cada utilización i (i=1..k) ri*n, donde ri es un número aleatorio que puede tener un valor diferente para cada i, y n es el módulo.

Los datos pueden ser un mensaje, pero también pueden ser resultados intermedios que se han generado al realizar un cálculo, o también datos que están almacenados en el soporte de datos.

También se puede prever que los datos sean un resultado intermedio y una subsiguiente operación de elevación al cuadrado se lleve a cabo como una multiplicación, siendo el resultado intermedio enmascarado previamente mediante diferentes funciones, o que los datos sean un resultado intermedio y una subsiguiente multiplicación por dos del resultado intermedio se lleve a cabo como una adición, siendo el resultado intermedio enmascarado previamente mediante diferentes funciones. De esta manera, se pueden asegurar también ventajosamente operaciones con el resultado intermedio (elevación al cuadrado, adición, etc.) .

En especial se prevé que el enmascaramiento de la función sea una encriptación mediante operaciones de módulo en la que se utiliza el mensaje M cuando hay un "1" en el exponente d, y en la que el mensaje M es modificado con una función diferente cada vez que se utiliza.

Según una realización ventajosa de la invención, también pueden aparecer varias veces potencias en el mensaje M a las que se suma con cada utilización ri*n.

Se podrá aumentar todavía más la seguridad si el módulo n es multiplicado con un factor constante k y sólo más tarde se realiza otra operación de módulo con el módulo n, ya que entonces los resultados intermedios... [Seguir leyendo]

 


Reivindicaciones:

1. Soporte de datos con un chip semiconductor que presenta al menos una memoria en la que está depositada un programa operativo que contiene varias órdenes, provocando cada orden señales detectables desde el exterior del chip semiconductor, y estando el soporte de datos diseñado de tal manera que los datos que son utilizados varias veces para un cálculo en una encriptación con operaciones de módulo son enmascarados mediante diferentes funciones, consistiendo los datos a enmascarar en el mensaje M a encriptar, caracterizado porque al mensaje M se suma en cada utilización i (i=1..k) ri*n, donde ri es un número aleatorio que puede tener un valor diferente para cada i, y n es el módulo.

2. Soporte de datos, según la reivindicación 1, caracterizado porque los datos utilizados son un resultado intermedio y una subsiguiente operación de elevación al cuadrado se lleva a cabo como una multiplicación, siendo el resultado intermedio enmascarado previamente mediante diferentes funciones.

3. Soporte de datos, según la reivindicación 1, caracterizado porque los datos utilizados son un resultado intermedio y una subsiguiente multiplicación por dos del resultado intermedio se lleva a cabo como una adición, siendo el resultado intermedio enmascarado previamente mediante diferentes funciones.

4. Soporte de datos, según la reivindicación 1, caracterizado porque el cálculo consiste en una operación de módulo en la que se utilizan las potencias del mensaje, siendo estas potencias modificadas con una función diferente en cada utilización, sumando al mensaje M en cada utilización i (i=1..k) ri*n, donde ri es un número aleatorio que puede tener un valor diferente para cada i, y n es el módulo.

5. Soporte de datos, según una de las reivindicaciones anteriores, caracterizado porque el módulo n es 25 multiplicado por un factor constante k y porque se realiza otra operación de módulo con el módulo n.

6. Procedimiento para la protección de datos secretos en soportes de datos en un chip semiconductor que presenta al menos una memoria en la que está depositada un programa operativo que contiene varias órdenes, provocando cada orden señales detectables desde el exterior del chip semiconductor, en el que los datos que son utilizados varias veces para un cálculo en una encriptación con operaciones de módulo son enmascarados mediante diferentes funciones y los datos a enmascarar consisten en el mensaje M a encriptar, caracterizado porque al mensaje M se suma en cada utilización i (i=1..k) ri*n, donde ri es un número aleatorio que puede tener un valor diferente para cada i, y n es el módulo.

7. Procedimiento, según la reivindicación 6, caracterizado porque los datos utilizados son un resultado intermedio y una subsiguiente operación de elevación al cuadrado se lleva a cabo como una multiplicación, siendo el resultado intermedio enmascarado previamente mediante diferentes funciones.

8. Procedimiento, según la reivindicación 6, caracterizado porque los datos utilizados son un resultado intermedio y una subsiguiente multiplicación por dos del resultado intermedio se lleva a cabo como una adición, siendo el resultado intermedio enmascarado previamente mediante diferentes funciones, sumando al mensaje M en cada utilización i (i=1..k) ri*n, donde ri es un número aleatorio que puede tener un valor diferente para cada i, y n es el módulo.

45 9. Procedimiento, según una de las reivindicaciones 6 a 8, caracterizado porque el cálculo consiste en una operación de módulo en la que se utilizan las potencias del mensaje, siendo estas potencias modificadas con una función diferente en cada utilización.

10. Procedimiento, según una de las reivindicaciones 6 a 9, caracterizado porque el módulo n es multiplicado por 50 un factor constante k y porque se realiza otra operación de módulo con el módulo n.

11. Procedimiento, según una de las reivindicaciones 6 a 10, caracterizado porque operaciones de cálculo críticas para la seguridad f (z) que poseen una correlación entre z y f (z) son divididas en operaciones de cálculo g1 (z) y (g2 f (g1 (z) ) de manera que g1 (z) y g2 f (g1 (z) ) no están correlacionados entre sí.


 

Patentes similares o relacionadas:

Objeto portátil seguro, del 1 de Marzo de 2019, de GEMALTO SA: Un objeto portátil seguro del tipo de tarjeta inteligente que comprende (a) un cuerpo de objeto y (b) un micro-módulo que comprende un procesador y […]

Sistema de seguridad NFC y método para deshabilitar etiquetas no autorizadas, del 30 de Enero de 2019, de AVERY DENNISON CORPORATION: Una pantalla publicitaria que comprende un sistema de seguridad de NFC, que comprende, además: un controlador de seguridad del sistema de seguridad de NFC; […]

PRECINTO DE SEGURIDAD QUE INCORPORA UN DISPOSITIVO DE IDENTIFICACIÓN POR RADIOFRECUENCIA, del 17 de Septiembre de 2018, de ROYAL PACK PRODUCTOS DE SEGURIDAD S.L: 1. Precinto de seguridad que incorpora un dispositivo de identificación por radiofrecuencia , del tipo de los que incluyen una cartela asociada […]

Dispositivo con medios de comunicación y un receptáculo para una tarjeta con chip, del 30 de Mayo de 2018, de Certgate GmbH: Dispositivo , que comprende: - un receptáculo que está configurado para alojar una tarjeta con chip , estando configurada la tarjeta con chip […]

Soporte de almacenamiento de datos de acceso protegido, del 3 de Enero de 2018, de Giesecke+Devrient Mobile Security GmbH: Soporte de almacenamiento de datos con un chip semiconductor que presenta al menos una memoria, en la que está almacenado un programa operativo, caracterizado por que […]

Entidad electrónica con medios de comunicación por contacto y a distancia, del 27 de Diciembre de 2017, de IDEMIA France: Procedimiento de personalización de una entidad electrónica que comprende medios de comunicación sin contacto y medios de comunicación por contacto , caracterizado por […]

Artículo de blindaje electromagnético, del 27 de Diciembre de 2017, de 3M INNOVATIVE PROPERTIES COMPANY: Un artículo de blindaje que comprende: una capa conductora polimérica que incluye una capa polimérica y una capa conductora dispuesta en la capa […]

Sistema y procedimiento de emisión y de recepción de contenidos multimedia codificados, del 30 de Agosto de 2017, de VIACCESS: Sistema de emisión y de recepción de un contenido multimedia cifrado, incluyendo este sistema: • un dispositivo de difusión de un primer contenido […]

Otras patentes de GIESECKE & DEVRIENT GMBH