Methods and apparatuses for increasing the leak-resistance of cryptographic systems using an indexed key update technique are disclosed. In one embodiment, a cryptographic client device maintains a secret key value as part of its state. The client can update its secret value at any time, for example before each transaction, using an update process that makes partial information that might have previously leaked to attackers about the secret no longer usefully describe the new updated secret value. By repeatedly applying the update process, information leaking during cryptographic operations that is collected by attackers rapidly becomes obsolete. Thus, such a system can remain secure (and in some embodiments is provably secure) against attacks involving analysis of measurements of the device's power consumption, electromagnetic characteristics, or other information leaked during transactions. The present invention can be used in connection with a client and server using such a protocol. To perform a transaction with the client, the server obtains the client's current transaction counter. The server then performs a series of operations to determine the sequence of transformations needed to re-derive the correct session key from the client's initial secret value. These transformations are performed, and the result is used as a transaction session key. The present invention includes a sequence of client-side updating processes that allow for significant improvements in the performance of the corresponding server operations.

Methoden und Apparate für die Erhöhung des Leckstelle-Widerstandes der Schlüsselsysteme, die eine indexierte Schlüsselupdatetechnik verwenden, werden freigegeben. In einer Verkörperung behält eine Verschlüsselungsklient Vorrichtung einen geheimen Schlüsselwert als Teil seines Zustandes. Der Klient kann seinen geheimen Wert zu jeder möglicher Zeit, für Beispiel vor jeder Verhandlung mit einem Updateprozeß aktualisieren, der teilweise Informationen bildet, die zu den Angreifern über das Geheimnis vorher ausgelaufen sein konnten nicht länger beschreiben nützlich den neuen aktualisierten geheimen Wert. Indem sie wiederholt den Updateprozeß anwenden, werden die Informationen, die während der Verschlüsselungsbetriebe auslaufen, die von den Angreifern schnell gesammelt wird, überholt. So kann solch ein System (und in einigen Verkörperungen ist provably sicher), vor den Angriffen sicher bleiben, die Analyse der Maße der der Leistungsaufnahme Vorrichtung, der elektromagnetischen Eigenschaften oder anderer Informationen ausgelaufen werden während der Verhandlungen mit einbeziehen. Die anwesende Erfindung kann in Zusammenhang mit einem Klienten und einem Bediener mit solch einem Protokoll verwendet werden. Um eine Verhandlung mit dem Klienten durchzuführen, erhält der Bediener den gegenwärtigen Verhandlungkostenzähler des Klienten. Der Bediener führt dann eine Reihe Betriebe durch, um die Reihenfolge der Umwandlungen festzustellen, die benötigt werden, um den korrekten Lernabschnittschlüssel vom geheimen zuerstwert des Klienten Re-abzuleiten. Diese Umwandlungen werden durchgeführt und das Resultat wird als Verhandlunglernabschnittschlüssel verwendet. Die anwesende Erfindung schließt eine Reihenfolge der Klient-Seite Prozesse aktualisierend ein, die bedeutende Verbesserungen in der Leistung der entsprechenden Bedienerbetriebe zulassen.

 
Web www.patentalert.com

< Subunit attaching structure and subunit attaching/removing method in image forming apparatus

< Method of implementing a key recovery system

> User key validation to prevent fraud during system handoffs

> Method and apparatus for copy protection

~ 00065