Processing

Please wait...

Settings

Settings

Goto Application

1. WO2017076911 - KEY SEQUENCE GENERATION FOR CRYPTOGRAPHIC OPERATIONS

Publication Number WO/2017/076911
Publication Date 11.05.2017
International Application No. PCT/EP2016/076436
International Filing Date 02.11.2016
IPC
H04L 9/06 2006.01
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
9Arrangements for secret or secure communication
06the encryption apparatus using shift registers or memories for blockwise coding, e.g. D.E.S. systems
CPC
H04L 2209/24
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
2209Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
24Key scheduling, i.e. generating round keys or sub-keys for block encryption
H04L 9/0618
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
9Cryptographic mechanisms or cryptographic; arrangements for secret or secure communication
06the encryption apparatus using shift registers or memories for block-wise ; or stream; coding, e.g. DES systems ; or RC4; Hash functions; Pseudorandom sequence generators
0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
Applicants
  • NAGRAVISION SA [CH]/[CH]
Inventors
  • VILLEGAS, Karine
  • WYSEUR, Brecht
Agents
  • KORENBERG, Alexander Tal
Priority Data
1519612.406.11.2015GB
Publication Language English (EN)
Filing Language English (EN)
Designated States
Title
(EN) KEY SEQUENCE GENERATION FOR CRYPTOGRAPHIC OPERATIONS
(FR) GÉNÉRATION DE SÉQUENCE DE CLÉ POUR OPÉRATIONS CRYPTOGRAPHIQUES
Abstract
(EN)
Methods, system and devices are provided that generate a sequence of sub-keys for cryptographic operations from a main key. The main key is operated on only once to generate the sub-keys of the sequence, with a transformation comprising one or more one-way functions. The respective bit values of the sub-keys of the sequence are set using respective bit values of the one or more one-way functions. Advantageously, deriving sub-key bits from respective output bits of one or more one-way functions removes or at least reduces correlations between the main key and the sub-keys, as well as between sub-keys, making it harder or even impossible to recover the main key or other sub-keys from a single sub-key, for example as found using a side-channel attack. At the same time, by using the main key only once (rather than using the main key each time a sub-key is generated), the vulnerability of the main key to a side-channel attack is reduced, because the opportunities for recovering physical information that could lead to the discovery of the main key are reduced. Specific embodiments use parallel or chained execution of sub-functions to generate respective sub-keys. Other specific embodiments generate all sub-keys from a single one-way function in one go.
(FR)
L'invention concerne des procédés, un système, et des dispositifs qui génèrent une séquence de clés secondaires pour des opérations cryptographiques à partir d'une clé principale. La clé principale est activée une seule fois pour générer les clés secondaires de la séquence, une transformation comprenant une ou plusieurs fonctions unidirectionnelles. Les valeurs de bits respectives des clés secondaires de la séquence sont définies au moyen de valeurs de bits respectives de la ou des fonctions unidirectionnelles. Le fait de dériver des bits de clés secondaires de bits de sortie respectifs d'une ou plusieurs fonctions unidirectionnelles est avantageux en ce qu’il réduit voire supprime des corrélations entre la clé principale et les clés secondaires, ainsi qu'entre des clés secondaires, ce qui rend difficile voire impossible la récupération de la clé principale ou d'autres clés secondaires à partir d'une seule clé secondaire, comme cela se produit par exemple lors d'une attaque de canal latéral. Dans le même temps, l’utilisation ponctuelle de la clé principale (et non chaque fois qu'une clé secondaire est générée) réduit la vulnérabilité de la clé principale à une attaque de canal latéral car les opportunités de récupération d’informations physiques pouvant conduire à la découverte de la clé principale sont réduites. Des modes de réalisation spécifiques utilisent une exécution parallèle ou chaînée de sous-fonctions pour générer des clés secondaires. D'autres modes de réalisation spécifiques génèrent la totalité des clés secondaires à partir d'une seule fonction unidirectionnelle en une seule fois.
Latest bibliographic data on file with the International Bureau