SYSTEM AND METHOD FOR GENERATING AND PROTECTING CRYPTOGRAPHIC KEYS
In the present disclosure, implementations of Diffie-Hellman key agreement are provided that, when embodied in software, resist extraction of cryptographically sensitive parameters during software execution by white-box attackers. Four embodiments are taught that make extraction of sensitive paramet...
Gespeichert in:
Hauptverfasser: | , |
---|---|
Format: | Patent |
Sprache: | eng ; fre |
Schlagworte: | |
Online-Zugang: | Volltext bestellen |
Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
Zusammenfassung: | In the present disclosure, implementations of Diffie-Hellman key agreement are provided that, when embodied in software, resist extraction of cryptographically sensitive parameters during software execution by white-box attackers. Four embodiments are taught that make extraction of sensitive parameters difficult during the generation of the public key and the computation of the shared secret. The embodiments utilize transformed random numbers in the derivation of the public key and shared secret. The traditional attack model for Diffie-Hellman implementations considers only black-box attacks, where attackers analyze only the inputs and outputs of the implementation. In contrast, white-box attacks describe a much more powerful type of attacker who has total visibility into the software implementation as it is being executed.
L'invention concerne des mises en oeuvre d'agrément de clé Diffie-Hellman qui, lorsqu'elles sont incorporées dans un logiciel, résistent à l'extraction de paramètres à sensibilité cryptographique, pendant l'exécution d'un logiciel, par des attaquants de boîte blanche. Quatre modes de réalisation sont présentés qui rendent l'extraction de paramètres sensibles difficile pendant la génération de la clé publique et le calcul du secret partagé. Les modes de réalisation utilisent des nombres aléatoires transformés dans la dérivation de la clé publique et du secret partagé. Le modèle d'attaque traditionnel pour des mises en oeuvre de Diffie-Hellman ne prend en compte que des attaques de boîte noire, où des attaquants analysent uniquement les entrées et les sorties de la mise en oeuvre. Par contre, des attaques de boîte blanche décrivent un type bien plus puissant d'attaquant qui a une visibilité totale de la mise en oeuvre du logiciel en cours d'exécution. |
---|