CN103001762B - 一种密码器件上防御零值功耗攻击的方法 - Google Patents
一种密码器件上防御零值功耗攻击的方法 Download PDFInfo
- Publication number
- CN103001762B CN103001762B CN201210486450.7A CN201210486450A CN103001762B CN 103001762 B CN103001762 B CN 103001762B CN 201210486450 A CN201210486450 A CN 201210486450A CN 103001762 B CN103001762 B CN 103001762B
- Authority
- CN
- China
- Prior art keywords
- territory
- inversion operation
- power consumption
- null value
- inversion
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Semiconductor Memories (AREA)
Abstract
本发明公开了一种密码器件上防御零值功耗攻击的方法,特点是将字节代换模块中的GF(28)有限域上的求逆运算用GF(28)域加法性屏蔽求逆运算替代,具体过程如下:先在GF(28)有限域上进行求逆运算,然后进行GF(28)域加法性屏蔽求逆运算,在分析传统改进型高级加密标准的基础上,采用关键模块复用方法,提出一种更加简单的GF(256)域加法性屏蔽求逆算法,优点在于本发明的方法在保持良好抗零值功耗攻击性能的同时,面积开销和电路速度更为合理,可广泛应用于协处理器等对面积和速度要求苛刻同时对保密性要求较高的领域。
Description
技术领域
本发明涉及一种密码器件上防御差分功耗攻击的方法,尤其是涉及一种密码器件上防御零值功耗攻击的方法。
背景技术
差分功耗攻击(Differential Power Attack,DPA)是一种高效、低成本的密码分析方法,对密码器件安全构成重大威胁[1-4]。为防御差分功耗攻击,近年来人们采用乘法性屏蔽技术[5],在加密过程中引入与实际处理数据不相关的另一个变量,从而使得密码器件泄漏的功耗信息与实际处理数据相关性大大降低,以牺牲芯片开销和速度为代价,实现防御差分功耗攻击的目的。然而,以往改进的高级加密标准(Advanced Encryption Standard,AES)并不能抵御零值功耗攻击[6],另外随着具有认证和保密能力的便携式设备的普遍应用,芯片面积和电路速度越来越成为安全芯片设计的挑战。因此,高速、低芯片开销的抗零值功耗攻击电路单元设计已受到学术界的普遍重视。
字节代换(SubByte)模块是AES中唯一的非线性转换结构,其实现方式决定了AES协处理器诸如尺寸、速度和功耗方面的性能,成为差分功耗攻击和零值功耗攻击的主要对象[7],提高SubByte模块防护密码分析的能力对AES的安全性具有重要意义。
图1是采用乘法性屏蔽技术改进了GF(256)域求逆算法示意图,进而依此提出一种改进型AES算法[5]。然而实践证明GF(256)域上乘法性屏蔽求逆算法存在安全漏洞,不能防御零值功耗攻击[6]。零值功耗攻击为一种利用全零字节经乘法性屏蔽模块运算产生的功耗与其他输入条件下的功耗存在显著差异的特点,进而采用差分功耗攻击的策略分析出加密算法密钥[9]的密码分析技术,以图1所示GF(256)域乘法性屏蔽求逆算法结构为例,输入字节其中p和k为AES每一轮加密算法对应的输入和密钥字节,X为随机数,若p=k,那么有:
由此得到的功耗与p≠k条件下功耗有明显差异,攻击者仅需使用差分功耗攻击的策略从所有可能明文中找出满足p=k的明文,即可分析出加密算法密钥中一个字节,进而破解算法的全部密钥。
为了防御零值功耗攻击,Oswald等人结合加法性和乘法性屏蔽技术,提出了一种新型GF(256)域上求逆算法[8]。具体过程如下:
设GF(256)域上的数据y可用GF(16)域上的线性多项式ahx+al表示,其中ah,al∈GF(16),为线性多项式的系数,则:
y-1=(ahx+al)-1=ah'x+al' (2)
其中:
ah'=ah×d' (3)
al'=(ah+al)×d' (4)
d=(ah 2×p0)+(ah×al)+al 2 (5)
d'=d-1 (6)
其中p0根据从GF(256)域映射到GF(16)域生成多项式的不同而选取。
在加法性屏蔽GF(256)域求逆算法中,操作数是y+mask,其中mask为屏蔽因子。操作数映射到GF(16)域上可表示为(ah+mh)x+(al+ml),其中mh和ml为mask在GF(16)域线性多项式形式的系数。该GF(256)域加法性屏蔽求逆算法过程如下所示:
((ah+mh)x+(al+ml))-1=(ah'+mh)x+(al'+ml) (7)
a'h+mh=(ah+mh)(d'+ml)+(d'+ml)mh+(ah+mh)ml+mh×ml+mh (8)
a'l+ml=(ah×d'+mh)+(d'+mh)(al+ml)+(d'+mh)ml
+(al+ml)mh+ml×mh+ml+mh (9)
d+mh=(ah+mh)2×p0+mh 2×p0+(ah+mh)(al+ml)
+(al+ml)2+(ah+mh)ml+(al+ml)mh+ml×mh+ml 2+mh (10)
其中d'+ml=d-1+ml,可以通过GF(16)域加法性屏蔽求逆算法得到,计算过程与式(8)~式(10)类同,唯一区别在于GF(4)域的求逆算法等价于该域上的平方运算,即(d1+m)-1=(d1+m)2=d1 2+m2,其中d1,m∈GF(4)。
但是由于上述GF(256)域上求逆算法需要对运算过程中所有数据进行加法性屏蔽,因而其计算复杂度巨大。由式(8)~式(10)可知,基于GF(256)域求逆算法的计算复杂度主要集中在GF(16)域上的乘法运算上,文献[10]提出的改进算法通过减少GF(16)域上乘法运算的次数,以增加一个平方运算的代价,达到减小面积和计算复杂度的目的,然而效果并不明显。
参考文献
[1]陈开颜,张鹏,邓高明,等.物理可观测下DES的安全性研究[J].电子学报,2009,37(11):2389-2395.
Chen K Y,Zhang P.Research on the DES Physical Observable Security[J].ActaElectronica Sinica,2009,37(11):2389-2395.
[2]臧玉亮,韩文报.线性反馈移位寄存器的差分能量攻击[J].电子与信息学报,2009,
31(10):2406-2410.
Zang Yu-liang,Han Wen-bao.Differential Power Attack on Liner Feedback ShiftRegister[J].Journal ofElectronics and Information Technology,2009,31(10):2406-2410.
[3]Alioto M,Poli M,Rocchi S.A General Power Model of Differential Power AnalysisAttacks to Static Logic Circuits[J].IEEE Transactions on Very Large Scale Integration(VLSI)Systems,2010,18(5):711-724.
[4]Wu K,Li H,Yu F.Retrieving Lost Efficiency of Scalar Multiplications for Resistingagainst Side-Channel Attacks[J].Journal of computers,2010,5(12):1878-1884.
[5]Akkar M L,Giraud C.An Implementation of DES and AES,Secure Against SomeAttacks[C].Proceed of the 3rd International Workshop on Cryptographic Hardware andEmbedded Systems,2001:309-318.
[6]Golic J D,Tymen C.Multiplicative Masking and Power Analysis of AES[C].Proceed ofthe 4th International Workshop on Cryptographic Hardware and Embedded Systems,2003:198-212.
[7]Ors S B,Gurkaynak F,Oswald E,et al.Power analysis attack on an ASIC AESimplementation[J].IEEE Digital Object Identifier,2004,2:546-552.
[8]Oswald E,Mangard S,Pramstaller.A Side channel Analysis Resistant Description of theAES S-Box[C].Proceed of the 12th Fast Software Encryption Workshop,2005:413-423.
[9]赵佳,曾晓洋,韩军,等.简化的抗零值功耗分析的AES算法及其VLSI实现[J].计算机工程,2007,33(16):220-222,233.
Zhao J,Zeng X Y,Han J,et al.Simplified AES Algorithm of Resistant to Zero-valuePower Analysis and Its VLSI Implementation[J].Computer Engineering,2007,33(16):220-222,233.
[10]Trichina E,Seta D,Germani L.Simplified Adaptive Multiplicative Masking for AES[C].Proceed of the 4th International Workshop on Cryptographic Hardware and EmbeddedSystems,2003:187-197.
发明内容
本发明所要解决的技术问题是提供一种满足所有秘密数据均被屏蔽的前提下,整个密码器件的芯片开销显著减小,系统实现复杂度明显降低
本发明解决上述技术问题所采用的技术方案为:一种密码器件上防御零值功耗攻击的方法,其特征在于将字节代换模块中的GF(28)有限域上的求逆运算用GF(28)域加法性屏蔽求逆运算替代,具体过程如下:
首先在GF(28)有限域上进行求逆运算,用上标-1表示求逆运算,具体为:
将GF(28)域上的信号数据y定义为{y7,y6,y5,y4,y3,y2,y1,y0},其中yi(0≤i≤7)为十进制的y转换为8位二进制对应第i位的系数;
将GF(24)域上的信号数据a定义为{a3,a2,a1,a0},其中ai(0≤i≤3)为十进制的a转换为4位二进制时对应第i位的系数;
将GF(28)域上的信号数据y用GF(24)域上的变量x表示,记为线性多项式ahx+al,其中ah,al∈GF(24),为y在GF(24)域上的线性多项式的系数,则求逆运算:y-1=(ahx+al)-1=ah'x+al',其中:ah'=ah×d',al'=(ah+al)×d',d=(ah 2×p0)+(ah×al)+al 2,d'=d-1,式中p0是常数,根据从GF(28)域映射到GF(24)域生成的多项式计算得到,通过以下转换公式将G(28)域上的信号数据映射到GF(24)域上:其中 为转换矩阵,ah 3,ah 2,ah 1,ah 0,al 3,al 2,al 1,al 0分别代表ah和al各个位的数值,此时p0是确定值;
然后进行GF(28)域加法性屏蔽求逆运算,将GF(28)域上加入屏蔽信号后的信号数据定义为操作数y+mask,其中mask为屏蔽因子,将操作数y+mask映射到GF(24)域上,用线性多项式表示为(ah+mh)x+(al+ml),其中mh和ml为屏蔽因子mask在GF(24)域上的线性多项式的系数,GF(28)域加法性屏蔽求逆运算具体为:((ah+mh)x+(al+ml))-1=(ah'+mh)x+(al'+ml),其中a'h+mh=(ah+mh)(d'+mh)+(d'+mh)mh+(ah+mh)mh+mh 2+mh,a'l+ml=(ah+mh)(d'+mh)+(d'+ml)(al+mh)+(al+mh)ml+(ah+mh)mh+ml,d+ml=(ah+mh)2×p0+mh 2×p0+(ah+ml)(al+mh)+(al+mh)2+(ah+mh)mh+(al+mh)ml+ml,其中d'+ml=d-1+ml。
而GF(24)域上加法性屏蔽求逆过程为:
将GF(24)域内d'+ml映射到GF(22)域上,对应的线性多项式为bhx+bl,其中bh,bl∈GF(22);同时将GF(24)域内ml映射到GF(22)域上,同理可得ml的线性多项式形式为dhx+dl,其中dh,dl∈GF(22),
((bh+dh)x+(bl+dl))-1=(bh'+dh)x+(bl'+dl),其中b'h+dh=(bh+dh)(d1'+dh)+(d1'+dh)mh+(bh+dh)dh+dh 2+dh,b'l+dl=(bh+dh)(dl'+dh)+(d1'+dl)(bl+dh)+(bl+dh)dl+(bh+dh)dh+dl,dl+dl=(bh+dh)2×p1+dh 2×p1+(bh+dl)(bl+dh)+(bl+dh)2+(bh+dh)dh+(bl+dh)dl+dl,
其中d1 -1=d1 2。
与现有技术相比,本发明的优点在于在分析传统改进型高级加密标准的基础上,采用关键模块复用方法,提出一种更加简单的GF(256)域加法性屏蔽求逆算法。实验结果表明,本发明的方法在保持良好抗零值功耗攻击性能的同时,面积开销和电路速度更为合理,可广泛应用于协处理器等对面积和速度要求苛刻同时对保密性要求较高的领域。
SMIC0.13μm标准CMOS工艺下,Synopsys Design Compiler综合验证表明,该结构不仅具有良好的抗零值功耗攻击和抗差分功耗攻击性能,面积开销和电路速度更为合理。
附图说明
图1为现有技术的GF(256)域乘法性屏蔽求逆算法结构示意图;
图2为本发明方法的GF(256)域加法性屏蔽求逆算法结构示意图;
图3为本发明方法的GF(4)域上求逆模块结构示意图;
图4为采用本发明方法的防御零值功耗攻击的SubByte模块结构示意图。
具体实施方式
以下结合附图实施例对本发明作进一步详细描述。
一种密码器件上防御零值功耗攻击的方法,其特征在于将字节代换模块中的GF(28)有限域上的求逆运算用GF(28)域加法性屏蔽求逆运算替代,具体过程如下:
首先在GF(28)有限域上进行求逆运算,用上标-1表示求逆运算,具体为:
将GF(28)域上的信号数据y定义为{y7,y6,y5,y4,y3,y2,y1,y0},其中yi(0≤i≤7)为十进制的y转换为8位二进制对应第i位的系数;
将GF(24)域上的信号数据a定义为{a3,a2,a1,a0},其中ai(0≤i≤3)为十进制的a转换为4位二进制时对应第i位的系数;
将GF(28)域上的信号数据y用GF(24)域上的变量x表示,记为线性多项式ahx+al,其中ah,al∈GF(24),为y在GF(24)域上的线性多项式的系数,则求逆运算:y-1=(ahx+al)-1=ah'x+al',其中:ah'=ah×d',al'=(ah+al)×d',d=(ah 2×p0)+(ah×al)+al 2,d'=d-1,式中p0是常数,根据从GF(28)域映射到GF(24)域生成的多项式计算得到,通过以下转换公式将G(28)域上的信号数据映射到GF(24)域上:其中 为转换矩阵,ah 3,ah 2,ah 1,ah 0,al 3,al 2,al 1,al 0分别代表ah和al各个位的数值,此时p0是确定值;
然后进行GF(28)域加法性屏蔽求逆运算,将GF(28)域上加入屏蔽信号后的信号数据定义为操作数y+mask,其中mask为屏蔽因子,将操作数y+mask映射到GF(24)域上,用线性多项式表示为(ah+mh)x+(al+ml),其中mh和ml为屏蔽因子mask在GF(24)域上的线性多项式的系数,GF(28)域加法性屏蔽求逆运算具体为:((ah+mh)x+(al+ml))-1=(ah'+mh)x+(al'+ml),其中
a'h+mh=(ah+mh)(d'+mh)+(d'+mh)mh+(ah+mh)mh+mh 2+mh (11)
a'l+ml=(ah+mh)(d'+mh)+(d'+ml)(al+mh)+(al+mh)ml+(ah+mh)mh+ml (12)
d+ml=(ah+mh)2×p0+mh 2×p0+(ah+ml)(al+mh)
+(al+mh)2+(al+mh)mh+(al+mh)ml+ml (13),其中d'+ml=d-1+ml。
而GF(24)域上加法性屏蔽求逆过程为:
将GF(24)域内d'+ml映射到GF(22)域上,对应的线性多项式为bhx+bl,其中bh,bl∈GF(22);同时将GF(24)域内ml映射到GF(22)域上,同理可得ml的线性多项式形式为dhx+dl,其中dh,dl∈GF(22),
((bh+dh)x+(bl+dl))-1=(bh'+dh)x+(bl'+dl),其中b'h+dh=(bh+dh)(d1'+dh)+(d1'+dh)mh+(bh+dh)dh+dh 2+dh,b'l+dl=(bh+dh)(dl'+dh)+(d1'+dl)(bl+dh)+(bl+dh)dl+(bh+dh)dh+dl,dl+dl=(bh+dh)2×p1+dh 2×p1+(bh+dl)(bl+dh)+(bl+dh)2+(bh+dh)dh+(bl+dh)dl+dl,其中d1 -1=d1 2。
将上述实施例中的方法与现有技术的方法对比可知,本发明方法的GF(256)域求逆算法在保证对所有中间数据加法性屏蔽的同时,将GF(16)域乘法模块的数量由8个减少至6个。表1给出了不同GF(256)域上求逆算法的芯片开销,与文献[9]相比,本发明方法的乘法模块数量由7个减少到6个,平方模块由3个减少到2个。由于GF(16)域乘法模块和GF(16)域平方模块在GF(256)域求逆算法的硬件实现上占主要部分,因此乘法模块和平方模块需求的减少,使得整个密码器件的芯片开销显著减小,系统实现复杂度明显降低。
表1不同GF(256)域求逆算法的芯片面积开销
对应本发明方法的GF(256)域求逆算法的结构框图如图2所示,其中为GF(16)域上的乘法模块;X2为GF(16)域平方模块;X2×p0为GF(16)域内首先进行平方操作然后与常数p0相乘的模块;为GF(16)域上的加法模块;Inversion in GF(16)为GF(16)域的求逆模块,其结构与图2类同,唯一的不同在于GF(4)域上求逆过程等价于GF(4)域上的平方运算,可通过图3所示的结构得到。
从图2可以看出,与文献[10]的算法结构相比,本发明方法的GF(256)域求逆算法结构中可复用乘法模块保持为2个,同时减少1个平方模块和一个乘法模块。由于128位AES算法中包括16个GF(256)域求逆模块,因此本发明方法带来的芯片面积开销减少是相当可观的。另外由于采用并行计算以及插入加法模块的方式,与文献[10]中求逆算法结构相比,图2所示结构具有两方面优点:一方面,由于并行计算以及关键模块复用策略的应用,电路关键路径上的模块数量由15个减少到10个,工作速度明显加快;另外一方面,通过调整加法模块的位置,在节点d'+ml到节点a'l+ml计算过程中增加一个二输入加法模块(图中右上方的数字4),从而节点d'+ml到电路输出两端均需经过五步操作(图中数字1-5代表不同计算模块),因此电路的两个输出信号输出时实现基本同步。采用SMIC0.13μm标准CMOS工艺,综合结果表明本发明方法比原改进算法面积节省了约12.9%,速度提高了10.4%,因此本设计更加适用对芯片面积和工作速度要求严格的便携式设备。
通过对本发明方法的GF(256)域求逆算法硬件结构的研究,根据SubByte模块的工作特点,提出一种防御零值功耗攻击的SubByte模块设计,其结构框图如图4所示。它包括三个部分:本发明方法的GF(256)域求逆算法部分、仿射变换线性部分以及mask屏蔽模块。
其中in为输入字节,mask为屏蔽因子,out为输出字节,mask屏蔽模块完成仿射变换中常数部分(63H)与屏蔽因子mask的异或操作,保证了SubByte模块中间数据始终处于加法性屏蔽的要求。
在不同输入条件下,对上述所设计SubByte模块进行计算机模拟,模拟结果如表2所示。
表2防御零值功耗攻击的SubByte模块模拟结果
in | mask | SubByte(in) | SubByte(in)+mask | out |
23H | 05H | 26H | 2bH | 2bH |
35H | 62H | 96H | f8H | f8H |
47H | 28H | a0H | c8H | c8H |
33H | 66H | c3H | 2aH | 2aH |
FFH | 30H | 16H | 46H | 46H |
其中,SubByte(in)为输入字节in经SubByte模块操作后的理论值。从表2中可以看出,所设计SubByte模块的输出字节与相同输入条件下的理论值相同。经分析,证明所设计电路逻辑功能正确。
采用SMIC0.13μm标准CMOS工艺,所设计AES SubByte模块最高工作频率可达223.2MHZ,占用面积约为9.49×10-3mm2(不含随机数发生器)。
将所设计的SubByte模块与传统SubByte模块[5,9,10]进行比较,经Synopsys DesignCompiler在相同CMOS工艺下对不同设计进行综合验证,试验结果如表3所示。
表3不同AES SubByte模块比较
文献[5] | 文献[10] | 文献[9] | 本发明 | |
工艺/μm | 0.13 | 0.13 | 0.13 | 0.13 |
频率/MHZ | 191.9 | 202.0 | 211.9 | 223.2 |
面积/10-3mm2 | 21.81 | 16.36 | 10.79 | 9.49 |
防御零值功耗攻击 | 否 | 否 | 是 | 是 |
由表3可知,该设计在芯片开销减少明显,最高工作频率增加显著的前提下,实现了乘法性屏蔽设计所没有的防御零值功耗攻击的特性;与文献[9]中SubByte模块相比,在保持防御零值功耗攻击的性能的同时,由于计算量大大减少,所提出的结构更加简单,系统最高频率和面积都有较大的优化。
Claims (2)
1.一种密码器件上防御零值功耗攻击的方法,其特征在于将字节代换模块中的GF(28)有限域上的求逆运算用GF(28)域加法性屏蔽求逆运算替代,具体过程如下:
首先在GF(28)有限域上进行求逆运算,用上标-1表示求逆运算,具体为:
将GF(28)域上的信号数据y定义为{y7,y6,y5,y4,y3,y2,y1,y0},其中yi(0≤i≤7)为十进制的y转换为8位二进制对应第i位的系数;
将GF(24)域上的信号数据a定义为{a3,a2,a1,a0},其中ai(0≤i≤3)为十进制的a转换为4位二进制时对应第i位的系数;
将GF(28)域上的信号数据y用GF(24)域上的变量x表示,记为线性多项式ahx+al,其中ah,al∈GF(24),为y在GF(24)域上的线性多项式的系数,则求逆运算:y-1=(ahx+al)-1=ah'x+al',其中:ah'=ah×d',al'=(ah+al)×d',d=(ah 2×p0)+(ah×al)+al 2,d'=d-1,式中p0是常数,根据从GF(28)域映射到GF(24)域生成的多项式计算得到,通过以下转换公式将G(28)域上的信号数据映射到GF(24)域上:[y7,y6,y5,y4,y3,y2,y1,y0]×T=[ah 3,ah 2,ah 1,ah 0,al 3,al 2,al 1,al 0],其中 为转换矩阵,ah 3,ah 2,ah 1,ah 0,al 3,al 2,al 1,al 0分别代表ah和al各个位的数值,此时p0是确定值;
然后进行GF(28)域加法性屏蔽求逆运算,将GF(28)域上加入屏蔽信号后的信号数据定义为操作数y+mask,其中mask为屏蔽因子,将操作数y+mask映射到GF(24)域上,用线性多项式表示为(ah+mh)x+(al+ml),其中mh和ml为屏蔽因子mask在GF(24)域上的线性多项式的系数,GF(28)域加法性屏蔽求逆运算具体为:((ah+mh)x+(al+ml))-1=(ah'+mh)x+(al'+ml),其中a'h+mh=(ah+mh)(d'+mh)+(d'+mh)mh+(ah+mh)mh+mh 2+mh,a'l+ml=(ah+mh)(d'+mh)+(d'+ml)(al+mh)+(al+mh)ml+(ah+mh)mh+ml,d+ml=(ah+mh)2×p0+mh 2×p0+(ah+ml)(al+mh)+(al+mh)2+(ah+mh)mh+(al+mh)ml+ml,其中d'+ml=d-1+ml。
2.如权利要求1所述的一种密码器件上防御零值功耗攻击的方法,其特征在于在GF(24)域上加法性屏蔽求逆过程为:
将GF(24)域内d'+ml映射到GF(22)域上,对应的线性多项式为bhx+bl,其中bh,bl∈GF(22);同时将GF(24)域内ml映射到GF(22)域上,同理可得ml的线性多项式形式为dhx+dl,其中dh,dl∈GF(22),
((bh+dh)x+(bl+dl))-1=(bh'+dh)x+(bl'+dl),其中b'h+dh=(bh+dh)(d1'+dh)+(d1'+dh)mh+(bh+dh)dh+dh 2+dh,b'l+dl=(bh+dh)(d1'+dh)+(d1'+dl)(bl+dh)+(bl+dh)dl+(bh+dh)dh+dl,d1+dl=(bh+dh)2×p1+dh 2×p1+(bh+dl)(bl+dh)+(bl+dh)2+(bh+dh)dh+(bl+dh)dl+dl,
其中d1 -1=dl 2。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210486450.7A CN103001762B (zh) | 2012-11-25 | 2012-11-25 | 一种密码器件上防御零值功耗攻击的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210486450.7A CN103001762B (zh) | 2012-11-25 | 2012-11-25 | 一种密码器件上防御零值功耗攻击的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103001762A CN103001762A (zh) | 2013-03-27 |
CN103001762B true CN103001762B (zh) | 2015-08-19 |
Family
ID=47929927
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210486450.7A Active CN103001762B (zh) | 2012-11-25 | 2012-11-25 | 一种密码器件上防御零值功耗攻击的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103001762B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR3079990A1 (fr) * | 2018-04-10 | 2019-10-11 | Idemia France | Procede de determination de l'inverse multiplicatif d'une donnee d'entree, programme d'ordinateur et dispositif de traitement cryptographique associe |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1772985A1 (en) * | 2001-06-13 | 2007-04-11 | Fujitsu Limited | Encryption secured against Differential Power Analysis (DPA) |
CN201039199Y (zh) * | 2007-04-13 | 2008-03-19 | 华中科技大学 | 一种抗功耗攻击的字节替换电路 |
CN101527628A (zh) * | 2008-03-06 | 2009-09-09 | 复旦大学 | 抗差分功耗分析攻击的全定制先进密码算法的字节替换电路 |
CN102404108A (zh) * | 2011-10-25 | 2012-04-04 | 宁波大学 | 一种针对aes-128算法的新型故障攻击方法 |
CN102609556A (zh) * | 2011-01-25 | 2012-07-25 | 深圳市证通电子股份有限公司 | 抗功耗攻击aes模块功能设计的方法和电路 |
-
2012
- 2012-11-25 CN CN201210486450.7A patent/CN103001762B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1772985A1 (en) * | 2001-06-13 | 2007-04-11 | Fujitsu Limited | Encryption secured against Differential Power Analysis (DPA) |
CN201039199Y (zh) * | 2007-04-13 | 2008-03-19 | 华中科技大学 | 一种抗功耗攻击的字节替换电路 |
CN101527628A (zh) * | 2008-03-06 | 2009-09-09 | 复旦大学 | 抗差分功耗分析攻击的全定制先进密码算法的字节替换电路 |
CN102609556A (zh) * | 2011-01-25 | 2012-07-25 | 深圳市证通电子股份有限公司 | 抗功耗攻击aes模块功能设计的方法和电路 |
CN102404108A (zh) * | 2011-10-25 | 2012-04-04 | 宁波大学 | 一种针对aes-128算法的新型故障攻击方法 |
Non-Patent Citations (1)
Title |
---|
简化的抗零值功耗分析的AES算法及其VLSI实现;赵佳等;《计算机工程》;20070830;第33卷(第16期);正文第220-222页 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR3079990A1 (fr) * | 2018-04-10 | 2019-10-11 | Idemia France | Procede de determination de l'inverse multiplicatif d'une donnee d'entree, programme d'ordinateur et dispositif de traitement cryptographique associe |
EP3553996A1 (fr) * | 2018-04-10 | 2019-10-16 | IDEMIA France | Procédé de détermination de l inverse multiplicatif d'une donnée d entrée, programme d ordinateur et dispositif de traitement cryptographique associé |
Also Published As
Publication number | Publication date |
---|---|
CN103001762A (zh) | 2013-03-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Groß et al. | Domain-oriented masking: Compact masked hardware implementations with arbitrary protection order | |
Sugawara | 3-share threshold implementation of AES s-box without fresh randomness | |
Wang et al. | FPGA-based 40.9-Gbits/s masked AES with area optimization for storage area network | |
CN102752103B (zh) | 一种抗des功耗攻击的增强型mask掩码方法 | |
CN103825722A (zh) | 一种sm4密码算法的二阶侧信道能量分析方法 | |
CN105553638A (zh) | 针对sm4一阶掩码算法的二阶频域能量分析攻击 | |
CN101938349A (zh) | 一种适用于硬件实现的s盒及其电路实现方法 | |
CN102904716A (zh) | 一种抗侧信道攻击的对策方法 | |
CN103905182A (zh) | 基于动态改变中间数据存储位置的抗攻击方法及电路实现 | |
CN103795527A (zh) | 防止基于功耗分析攻击aes算法的软件掩码防护方案 | |
CN103916236A (zh) | 面向aes算法的抗功耗攻击方法及电路实现 | |
CN103124955A (zh) | 混沌序列发生器和相应的生成系统 | |
CN104639312A (zh) | 一种des算法抗能量攻击的方法及装置 | |
CN103647639A (zh) | 一种对称密码算法抵抗侧信道分析的方法 | |
CN104967509B (zh) | 一种轮输出为算术掩码的zuc序列密码算法掩码防护方法 | |
CN103001762B (zh) | 一种密码器件上防御零值功耗攻击的方法 | |
Huang et al. | Low area-overhead low-entropy masking scheme (LEMS) against correlation power analysis attack | |
CN103873229B (zh) | KLEIN加密AVR环境下抗timing和cache边信道攻击的快速保护方法 | |
JP5202350B2 (ja) | 暗号処理装置及び暗号処理方法及び暗号処理プログラム | |
Ye et al. | An optimized design for compact masked AES S-box based on composite field and common subexpression elimination algorithm | |
CN112883395A (zh) | 一种增强抗攻击能力的高性能gfn掩码方法 | |
Ueno et al. | A systematic design of tamper-resistant galois-field arithmetic circuits based on threshold implementation with (d+ 1) input shares | |
EP4152681A1 (en) | Low overhead side channel protection for number theoretic transform | |
CN102932147A (zh) | 基于隐马尔科夫模型的椭圆曲线密码计时攻击方法 | |
CN108173642A (zh) | 一种抗高阶差分功耗攻击的aes硬件实现方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |