Methods and apparatuses for increasing the leak-resistance of cryptographic
systems using an indexed key update technique are disclosed. In one
embodiment, a cryptographic client device maintains a secret key value as
part of its state. The client can update its secret value at any time, for
example before each transaction, using an update process that makes
partial information that might have previously leaked to attackers about
the secret no longer usefully describe the new updated secret value. By
repeatedly applying the update process, information leaking during
cryptographic operations that is collected by attackers rapidly becomes
obsolete. Thus, such a system can remain secure (and in some embodiments
is provably secure) against attacks involving analysis of measurements of
the device's power consumption, electromagnetic characteristics, or other
information leaked during transactions. The present invention can be used
in connection with a client and server using such a protocol. To perform a
transaction with the client, the server obtains the client's current
transaction counter. The server then performs a series of operations to
determine the sequence of transformations needed to re-derive the correct
session key from the client's initial secret value. These transformations
are performed, and the result is used as a transaction session key. The
present invention includes a sequence of client-side updating processes
that allow for significant improvements in the performance of the
corresponding server operations.
Methoden und Apparate für die Erhöhung des Leckstelle-Widerstandes der Schlüsselsysteme, die eine indexierte Schlüsselupdatetechnik verwenden, werden freigegeben. In einer Verkörperung behält eine Verschlüsselungsklient Vorrichtung einen geheimen Schlüsselwert als Teil seines Zustandes. Der Klient kann seinen geheimen Wert zu jeder möglicher Zeit, für Beispiel vor jeder Verhandlung mit einem Updateprozeß aktualisieren, der teilweise Informationen bildet, die zu den Angreifern über das Geheimnis vorher ausgelaufen sein konnten nicht länger beschreiben nützlich den neuen aktualisierten geheimen Wert. Indem sie wiederholt den Updateprozeß anwenden, werden die Informationen, die während der Verschlüsselungsbetriebe auslaufen, die von den Angreifern schnell gesammelt wird, überholt. So kann solch ein System (und in einigen Verkörperungen ist provably sicher), vor den Angriffen sicher bleiben, die Analyse der Maße der der Leistungsaufnahme Vorrichtung, der elektromagnetischen Eigenschaften oder anderer Informationen ausgelaufen werden während der Verhandlungen mit einbeziehen. Die anwesende Erfindung kann in Zusammenhang mit einem Klienten und einem Bediener mit solch einem Protokoll verwendet werden. Um eine Verhandlung mit dem Klienten durchzuführen, erhält der Bediener den gegenwärtigen Verhandlungkostenzähler des Klienten. Der Bediener führt dann eine Reihe Betriebe durch, um die Reihenfolge der Umwandlungen festzustellen, die benötigt werden, um den korrekten Lernabschnittschlüssel vom geheimen zuerstwert des Klienten Re-abzuleiten. Diese Umwandlungen werden durchgeführt und das Resultat wird als Verhandlunglernabschnittschlüssel verwendet. Die anwesende Erfindung schließt eine Reihenfolge der Klient-Seite Prozesse aktualisierend ein, die bedeutende Verbesserungen in der Leistung der entsprechenden Bedienerbetriebe zulassen.