CN102393890B - 一种抗物理入侵和旁路攻击的密码芯片系统及其实现方法 - Google Patents

一种抗物理入侵和旁路攻击的密码芯片系统及其实现方法 Download PDF

Info

Publication number
CN102393890B
CN102393890B CN201110303449.1A CN201110303449A CN102393890B CN 102393890 B CN102393890 B CN 102393890B CN 201110303449 A CN201110303449 A CN 201110303449A CN 102393890 B CN102393890 B CN 102393890B
Authority
CN
China
Prior art keywords
key
private key
register group
sequence number
pki
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201110303449.1A
Other languages
English (en)
Other versions
CN102393890A (zh
Inventor
邹候文
唐韶华
唐春明
董军武
苏胡双
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
South China University of Technology SCUT
Guangzhou University
Original Assignee
South China University of Technology SCUT
Guangzhou University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by South China University of Technology SCUT, Guangzhou University filed Critical South China University of Technology SCUT
Priority to CN201110303449.1A priority Critical patent/CN102393890B/zh
Publication of CN102393890A publication Critical patent/CN102393890A/zh
Application granted granted Critical
Publication of CN102393890B publication Critical patent/CN102393890B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明公开了一种抗物理入侵和旁路攻击的密码芯片系统及其实现方法,系统包括动态密钥管理模块、非易失存储器模块和信任管理方;本发明还公开了上述系统的实现方法,其步骤包括(1)初始化;(2)密钥调用计数及启用;(3)密钥的生成与恢复;(4)关闭;(5)开启。本发明所用的密钥从物理不可克隆密钥模块中动态提取,通过引入信任管理方并结合所提出的实现方法中的各个步骤,使芯片的非易失存储器具备抗物理入侵攻击的能力。通过统计每个密钥的使用次数,达到规定值后强制更新,使旁路攻击者无法收集到同一密钥足够的泄露样本,从而使旁路攻击失效。

Description

一种抗物理入侵和旁路攻击的密码芯片系统及其实现方法
技术领域
本发明涉及信息安全中的密码芯片安全领域,特别涉及抗物理入侵和旁路攻击的密码芯片系统及其实现方法。
背景技术
随着科技的发展,密码芯片已经广泛应用到金融、电信、政府部门、公用事业、交通、能源、医疗、国防和军队等各个领域,而密码芯片作为安全技术的核心,被喻为信息安全产业链的“信任原点”。
密码芯片上使用的密码算法在传统的理论分析中一般均能达到计算安全,即通过理论计算的方法攻破密码算法在计算上不可行。理论上的计算安全隐含了两个前提:
a)密钥安全地存储;
b)旁路泄露的信息不影响系统安全性。
密码芯片在具体的实现和使用上暂时还没有充分考虑这两个前提,因此在实际应用中出现了相应的安全问题:
1)物理入侵攻击:剥开芯片直接读取或进行逆向工程获取密钥。
2)旁路攻击(SCA):包括结合统计分析技术的计时/能量/电磁攻击、主动诱导芯片故障并输出结果的故障攻击,以及利用存储器断电后的数据存留特性(RAM断电后,低温状态下,其上的数据存留可长达数小时)进行攻击的内存泄露攻击等。SCA还在发展当中,一般而言,这种攻击基于芯片泄露的信息分析密钥,假定密钥的长度为N,则泄露的密钥部分用f(N)表示。SCA主要研究收集泄露信息及信息的统计分析方法,使f(N)=N或尽可能接近N,从而攻破系统。
物理入侵攻击需要昂贵的设备,攻击时会破坏芯片,攻击代价很高,因此虽然已经出现了一些物理入侵攻击例子(例如Mifare和英飞凌TPM被破),但其所受的重视程度并不高。
物理入侵攻击对密码芯片来说类似于穷搜攻击对密码算法,理论上总能攻击成功,抵抗物理入侵攻击只能依赖于提高攻击复杂度,利用物理不可克隆模块(PUF)提取密钥被认为是抗击物理入侵的有效手段。
PUF有多种实现方式,例如基于充气泡的光学器件干涉特性的光学PUF、基于芯片保护层渗杂随机粒子的电容特性的覆盖PUF、基于LC回路振荡频率特性的LC-PUF,以及基于硅工艺敏感电路偏差的硅PUF等。密码芯片由硅工艺生产,因此,硅PUF更受研究者的青睐,本发明将从硅PUF中提取密钥。
PUF是一个复杂的物理系统,系统的输入称为挑战(Ci),输出称为应答(Ri)。PUF的应答由物理系统中的细微差异决定,由于生产过程中无法控制这种细微差异,因此不同的PUF对相同的挑战产生的应答并不一样,生产厂家也无法克隆PUF。R.Pappu(Ravikanth Pappu)等人在Physical One-Way Functions(物理单向函数)一文中提出PUF的原型。D.Lim(Daihyun Lim)等人在ExtractingSecret Keys From Integrated Circuits(在集成电路中提取密钥)一文中和D.Suzuki(Daisuke Suzuki)等人在The Glitch PUF:A New Delay-PUF ArchitectureExploiting Glitch Shapes(一种新的基于毛刺形状的延迟PUF体系结构)一文中的结论显示,不同芯片上的相同挑战的PUF应答的比特差异率可超过40%,相同芯片相同挑战的PUF应答的比特差异率可控制在5%以下。B.Gassend(BLAISEGASSEND)等人在Controlled Physical Random Functions and Applications(控制物理随机函数及其应用)一文中给出了抗物理入侵攻击的笼形结构的控制PUF(CPUF)原型及其应用协议,但此文中没有考虑SCA和外部存储器入侵的安全防护问题。U.Rührmair(Ulrich Rührmair)等人在Modeling Attacks on PhysicalUnclonable Functions(物理不可克隆模块的建模攻击)一文中讨论了对PUF的建模问题,其结论显示必须获得一定数量的挑战应答对方可建模成功,无法获得足够的挑战应答对则难以建模。
SCA突破了传统密码分析的思维模式,利用芯片泄露的各种物理信息有效地获取密码芯片中的密钥。SCA所需的设备很容易获取,可以在不留痕迹的情况下实施攻击,受到空前重视。SCA已经攻破了大量的智能卡、密码芯片和密码系统,其中包括目前主流的计算安全的AES、IDEA、3DES、RSA、ECC等密码算法。
SCA不可避免需要收集同一密钥的多个泄露样本,然后通过对泄露样本进行分析,从而攻破系统。随机运行、去耦合电源和功耗恒定逻辑等隐藏手段虽可增加芯片SCA的复杂度,但无法排除系统被SCA攻破的可能,特别是在样本数足够多并不断改进分析处理方法的情况下,攻破系统的可能性将不断提高。n阶掩码可抵抗n阶差分功耗分析DPA,但却不能抵抗n+1阶DPA。
K.Pietrzak(Krzysztof Pietrzak)在A leakage-resilient mode ofoperation(一种抗泄露的操作模式)一文提出一种抗泄露的操作模式,利用其提出的操作模式可实现SCA安全。这种操作模式可适用于对称密码算法抗SCA,但不适合公钥密码。此外,这种操作模式安全的前提等效于每个密钥仅使用一次,这对实际应用来说可能存在严重的密钥分配及管理问题。
前面提到的PUF虽然可有效地提高物理入侵攻击的复杂度,但对于SCA而言,PUF并不提供额外的安全性。
综上所述,目前的密码芯片安全措施难以满足前文提到的计算安全的两个隐含前提,即难以满足:
a)密钥安全地存储;
b)旁路泄露的信息不影响系统安全性。
发明内容
本发明的目的在于克服现有技术的缺点与不足,提供一种安全地存储密钥,并且旁路泄露的信息不影响系统安全性的密码芯片系统。
本发明的另一目的在于,提供一种抗物理入侵和旁路攻击的密码芯片系统的实现方法。
为了达到上述目的,本发明采用以下技术方案:
本发明抗物理入侵和旁路攻击的密码芯片系统,包括动态密钥管理模块DKMM、非易失存储器模块及信任管理方,所述DKMM与非易失存储器模块相连接,所述DKMM与信任管理方通过I/O接口相连接;
所述DKMM用于限制每个密钥的使用次数并进行密钥更新管理;
所述非易失存储器模块只能被DKMM访问,专门用于保存DKMM所需辅助信息;
所述信任管理方评估DKMM的SCA安全性从而设定其密钥的最大使用限制次数,以及防止篡改和重放DKMM非易失存储器的内容。
优选的,所述DKMM包括物理不可克隆密钥模块KPUF、对称密码算法执行引擎、公钥密码算法执行引擎、HASH执行引擎、随机数生成模块、对称密钥使用计数寄存器组、私钥使用计数寄存器组及密码引擎控制状态机,所述KPUF的敏感电路布设在DKMM的外围,形成笼形结构。
所述KPUF以密钥序号作为原始输入信息,经过散列(HASH)后作为PUF的挑战,PUF中得到的应答经过差错控制和散列后作为对应密钥序号的密钥,KPUF只接受密码引擎控制状态机提供的输入,其输出也只提供给密码引擎控制状态机使用。
所述对称密码算法执行引擎用于执行易被SCA破解的对称密码算法的加密和解密运算。
所述公钥密码算法执行引擎用于执行易被SCA破解的公钥密码算法的加密、解密、签名和验证。
所述HASH执行引擎用于公钥密码签名或验证时生成消息摘要,也可用于生成消息的散列值。
所述随机数生成模块用于产生DKMM所需的随机数。
所述对称密钥使用计数寄存器组用于存储对称密钥使用的计数结果。
所述的私钥使用计数寄存器组用于存储私钥使用的计数结果。
所述密码算法引擎控制状态机接收对密码算法引擎的调用请求,并更新相应的密钥或私钥使用计数寄存器组。
优选的,所述对称密钥使用计数寄存器组包括KWinN个寄存器,编号为1到KWinN,每个寄存器包含密钥号域和使用次数域,用于记录每个密钥号对应密钥的使用次数。
所述KWinN号寄存器用于记录最新密钥号的前向使用次数,当达到指定的前向使用限制次数KFCnt后,2~KWinN号寄存器的内容将会移到1~KWinN-1号寄存器中,KWinN-1号寄存器的使用次数域清0,此后将用于累加该密钥号的后向使用次数,新的密钥序号写入到KWinN号寄存器的密钥号域中,其使用次数域设为0。
所述KWinN号寄存器记录密钥的前向使用次数,其余寄存器记录后向使用次数。
优选的,所述私钥使用计数寄存器组包括PWinN个叶结点寄存器和MLel-1个非叶结点自证私钥使用计数寄存器,所述MLel是初始化时设定的自证层数。
所述私钥对应的公钥组织成树形结构,除根结点所对应的公钥由可信中心CA签发外,非根结点的公钥均采用自签发证书,非叶结点的私钥仅用于为树中下一层结点签发证书,叶结点对应的私钥和公钥则用于对信息进行加密、解密、签名和验证。
所述叶结点寄存器用于记录每个私钥号对应的私钥的使用次数,编号为1到PWinN,PWinN号寄存器记录最新私钥号的前向使用次数,当达到指定的前向使用限制次数PFCnt后,2~PWinN号寄存器的内容将会移到1~PWinN-1号寄存器中,PWinN-1号寄存器的使用次数域清0,此后将用于累加该私钥号的后向使用次数,新的密钥序号写入到PWinN号寄存器的私钥号域中,其使用次数域设为0。
为了达到上述发明的另一目的,本发明采用下述技术方案:
本发明抗物理入侵和旁路攻击密码芯片系统的实现方法,包括下述步骤:
(1)、初始化
对于对称密码的初始化,设定一个新鲜的密钥序号KeyNO,把KeyNO作为密钥生成流程的输入提取对称密钥Key,然后把Key分发给共享方即可;
对于公钥密码的初始化,产生一个新的第一随机数R1,连接厂商写入芯片的版本信息CIF发给厂商,请求初始化;厂商发回CA和DKMM信任管理方的公钥,以及厂商对R1、CA公钥和DKMM信任管理方公钥的签名;芯片验证CA公匙和DKMM信任管理方公钥的有效性,产生第二随机数R2,连接自身CIF发给DKMM信任管理方,请求初始化;信任管理方验证后,发回芯片的限制和信任信息RTIF,以及对R2和RTIF的签名;
所述的CIF是芯片出厂时固化的信息,由厂商签发,包含芯片标识号ID、生产日期、批号、固件版本;
所述RTIF由信任管理方签发,包含芯片ID、各个密码算法的前向使用限制次数、后向使用限制次数、MLel、KWinN和PWinN的值;
芯片产生第三随机数R3,把R3、CIF、RTIF、顶层公钥L1PK及其私钥号L1SKNO发给CA,CA为L1SKNO对应的L1PK签发证书,把R3和证书连在一起签名后发回给芯片。
(2)密钥调用计数及启用
对于对称密码算法的加密和解密,根据调用请求所提供的密钥序号,查询对称密钥使用计数寄存器组,如果序号不在寄存器组中则拒绝密钥调用请求,否则,从KPUF中提取出对应的密钥参加运算,并更新相应密钥的使用次数;在更新使用次数后,如果当前更新的密钥号达到前向使用限制次数或后向使用限制次数,则启用一个新的密钥序号;
公钥密码算法的签名总是使用最新的私钥序号,对于公钥密码算法的解密,根据调用请求所提供的私钥序号,查询私钥使用计数寄存器组,如果解密私钥的序号不在寄存器组中则需要在信任管理方监督下,确保不存在旁路攻击的情况下方可使用相应的私钥;当相应的私钥处于合法使用期时,从KPUF中提取私钥参与运算并更新相应私钥的使用次数;更新使用次数后,如果当前更新的私钥号对应私钥的使用达到前向使用限制次数或后向使用限制次数,则启用一个新的私钥序号。
(3)密钥的生成与恢复
密钥生成流程接收一个新鲜的密钥序号,经过散列得到的散列值作为PUF的挑战,得到应答R,R的散列值作为密钥;产生一个随机比特串并编码后得到码字CW,CW与R异或得到辅助数据W1,W1需要与密钥序号一起保存起来,以便于以后通过纠错恢复密钥;
密钥恢复流程接收一个密钥序号,根据密钥序号找到其对应的W1,密钥序号经过散列得到的散列值作为PUF的挑战,得到应答R’,R’与W1异或得到CW’,CW’经过译码得到CW,CW与W1异或得到R,R经散列后得到相应的密钥。
(4)关闭
在芯片关闭前,先把ID、关闭请求、第四随机数R4、对称密钥使用计数寄存器组和私钥使用计数寄存器组的散列值发给信任管理方,信任管理方收到关闭请求后,保存寄存器组散列值并发回对R4和寄存器组散列值的签名,芯片验证后,在非易失存储器中写入对称密钥使用计数寄存器组和私钥使用计数寄存器组的内容后完成关闭程序。
(5)开启
芯片启动时,把ID、第五随机数R5和开启请求发给信任管理方,信任管理方发回芯片上次关闭时的寄存器组散列值,以及对该散列值和R5的签名,芯片验证后,从非易失存储器中读取对称密钥使用计数寄存器组和私钥使用计数寄存器组的内容并计算散列值,比对计算得到的散列值与收到的散列值,结果一致则完成正常启动。
步骤(1)中,所述Key的生成方法如下:
KeyNO=ID||单钥标志=1||KNO,其中KNO是一个整数,||是连接运算符;
Key=KPUF(KeyNO),其中KPUF(·)表示从KPUF中提取密钥。
步骤(1)中,所述L1PK的生成和使用方法如下:
(11)、L1SKNO=ID||公钥标志=2||L1NO;
顶层私钥:L1SK=KPUF(L1SKNO);
顶层公钥:L1PK=PUB(L1SK),其中PUB函数生成L1SK对应的公钥;CA为L1PK及其对应私钥号L1SKNO签发数字证书;
(12)、芯片根据RTIF中MLel的值,以MLel=3为例,产生如下信息:
L2SKNO=ID||公钥标志=2||L1NO||L2NO
L2SK=KPUF(L2SKNO);
L2PK=PUB(L2SK);
L3SKNO=ID||公钥标志=2||L1NO||L2NO||L3NO
L3SK=KPUF(L3SKNO);
L3PK=PUB(L3SK);
用L1SK为(L2PK,L2SKNO)签发证书,L2SK为(L3PK,L3SKNO)签发证书;
(13)、叶结点层的公钥用于对数据进行加密和验证,叶结点层的私钥用于对数据进行解密和签名,其余层的公私钥只用于证明下一层公钥的有效性,即对于MLel=3时,L1SK为L2PK签发证书,L1PK用于验证L2PK,L2SK为L3PK签发证书,L2PK用于验证L3PK,L3SK用于对信息签名和解密,L3PK用于对信息加密和验证;
优选的,步骤(1)中,所述CA签发的L1PK证书的内容中还包括L1SKNO,CIF和RTIF。
优选的,步骤(2)中,所述从KPUF中提取的密钥在处理多个数据分组时,对称密码算法采用抗泄露的操作模式,即每处理完一个分组数据后,旧的密钥经散列函数处理后作为下一个分组数据的密钥。
优选的,步骤(4)中,所述寄存器组散列值采用以下方法计算:KPUF(ID||3||对称密钥使用计数寄存器组||私钥使用计数寄存器组)。
本发明相对于现有技术具有如下的优点及效果:
1、本发明通过限制每个密钥的使用次数,使得密钥的使用次数小于SCA所需要收集的同一密钥的最小泄露样本数,从而使得SCA无法攻破系统;
2、当出现更好的SCA分析方法,从而能有效减少所需的泄露样本数并威胁系统安全时,采用本发明的系统能够通过进一步减少密钥的使用次数以有效延长系统的生命周期;
3、本发明采用树状的自证明公钥体系,在验证公钥开销增加MLel-1倍的情况下,频繁地更新公钥并不增加CA的负载。
4、本发明中的DKMM以KPUF作为密钥源,与传统密钥生成与存储方法比较具有以下优点:
(1)KPUF保护DKMM的执行控制逻辑,使之具有物理不可克隆及篡改损毁特性,能有效地提高物理入侵攻击的复杂度;
(2)任意密钥之间的相关性被KPUF电路中的细微差别以及散列掩盖,从而使得旧密钥的丢失或公开均不影响新密钥的安全性;
(3)需要进行历史密钥管理时,只需要记录密钥号及辅助数据,且公开密钥号和辅助数据不影响密钥的安全性,这使得管理历史密钥变得容易;
(4)芯片的逻辑电路与非易失存储器的生产工艺流程有所不同,通常硅PUF只为逻辑电路部分提供物理入侵保护,非易失存储器仍然脆弱,通过物理入侵将可篡改或重放非易失存储器中的内容。本发明引入信任管理方,通过DKMM对非易失存储器内容的认证,结合实现方法中所提的步骤有效地增强了芯片整体抗物理入侵的能力。
附图说明
图1为本发明密码芯片系统的示意图;
图2为本发明自证明公钥的公钥关系示意图;
图3为本发明状态机的状态转换关系图;
图4为本发明KPUF的密钥生成流程图;
图5为本发明KPUF的密钥恢复流程图。
具体实施方式
下面结合实施例及附图对本发明作进一步详细的描述,但本发明的实施方式不限于此。
实施例
本实施例抗物理入侵和旁路攻击的密码芯片系统,如图1所示,包括限制每个密钥的使用次数并进行密钥更新管理的动态密钥管理模块DKMM,还包括
专门用于保存DKMM所需辅助信息的DKMM非易失存储器模块;
评估DKMM的SCA安全性从而设定其密钥的最大允许使用次数,以及防止篡改和重放DKMM非易失存储器内容的DKMM信任管理方。
所述DKMM中包含物理不可克隆密钥模块KPUF、对称密码算法执行引擎、公钥密码算法执行引擎、HASH执行引擎、随机数生成模块、对称密钥使用计数寄存器组、私钥使用计数寄存器组、密码引擎控制状态机,所述KPUF的敏感电路布设在DKMM的外围,形成笼形结构。
所述KPUF以密钥(包含对称密码算法的密钥以及公钥密码的私钥)序号作为原始输入信息,经过散列(可用Toeplitz散列,见H.Krawczyk(Hugo Krawczyk)的论文LFSR-based Hashing and Authentication(基于LFSR的散列和认证))后作为PUF的挑战,从PUF中得到的应答经过差错控制(可用纠错码BCH(255,63,30))和散列后作为对应密钥序号的密钥。KPUF类似一个带密钥的单向密码函数,其密钥由PUF中敏感电路的细微差别决定,不同KPUF的密钥存在差异。即对于Ri=KPUF(Ci),等效于Ri=ENCKey(Ci),其中ENC是一个单向密码函数,Key是由PUF电路中的细微差异决定的密钥。KPUF具有如下特征:
(1)、对于同一批次生产的两块带KPUF的芯片,不同芯片相同的输入产生相同的输出的概率可忽略。即对于芯片C1和芯片C2,C1:KPUF(input)≠C2:KPUF(input);
(2)、对于同一块芯片中的KPUF,相同输入产生不同输出的概率可忽略,并且不同输入产生相同输出的概率也可以忽略。即C1:KPUF(input1)=C1:KPUF(input1)、C1:KPUF(input1)≠C1:KPUF(input2)
(3)、KPUF只接受密码引擎控制状态机提供的输入,其输出也只提供给密码引擎控制状态机使用。
所述对称密码算法执行引擎用于执行易被SCA破解的对称密码算法的加密和解密运算;
所述公钥密码算法执行引擎用于执行易被SCA破解的公钥密码算法的加密、解密、签名和验证;
所述HASH执行引擎用于公钥密码签名或验证时生成消息摘要,也可用于生成消息的散列值;
所述随机数生成模块用于产生DKMM所需的随机数;
所述对称密钥使用计数寄存器组中包括KWinN个寄存器,形成编号为1到KWinN的窗口寄存器组,每个寄存器用于记录每个密钥号对应密钥的使用次数。KWinN号寄存器中记录最新密钥号的前向使用次数,当达到指定的前向使用限制次数KFCnt后启用新密钥,窗口寄存器组前移一个号码,即按顺序把2到KWinN号寄存器的内容写入1到KWinN-1号寄存器中,并将KWinN和KWinN-1号寄存器的使用次数域清零。其中KWinN号寄存器记录密钥的前向使用次数,其余寄存器记录后向使用次数。当某个密钥序号达到后向使用限制次数KBCnt时,所在的寄存器到KWinN号寄存器局部前移并启用一个新的密钥序号。不在窗口寄存器组的密钥序号的使用受限。
所述私钥使用计数寄存器组中包括PWinN个叶结点寄存器和(MLel-1)个非叶结点自证私钥使用计数寄存器,其中MLel是初始化时设定的自证层数。DKMM中的公钥组织成树形结构,如图2所示(图中是MLel为3时的情形)。除根结点所对应的公钥由CA签发外,非根结点的公钥均采用自签发证书,非叶结点的私钥仅用于为树中下一层结点签发证书,叶结点对应的私钥和公钥则用于对信息进行加密、解密、签名和验证。编号为1到PWinN的叶结点寄存器形成一个窗口寄存器组,用于记录每个私钥号对应的私钥的使用次数。PWinN号寄存器记录最新私钥号的前向使用次数,当达到指定的前向使用限制次数PFCnt后启用新的私钥,窗口寄存器组前移一个号码,即按顺序把2到PWinN号寄存器的值写入1到PWinN-1号寄存器中,并将PWinN和PWinN-1号寄存器的使用次数域清零。其中PWinN号寄存器记录新启用私钥的前向使用次数,其余寄存器记录后向使用次数。当某个私钥序号达到后向使用限制次数PBCnt时,所在的寄存器到PWinN号寄存器局部前移并启用一个新的私钥序号。不在窗口寄存器组的私钥序号的使用受限。MLel-1个非叶结点自证私钥使用计数寄存器分别记录树中的非叶结点当前私钥的使用次数,由于每一层的密钥均按顺序启用,且只需要对新启用的密钥签发证书,因此每层非叶层只需一个寄存器计数即可。
所述密码算法引擎控制状态机接收对密码算法引擎的调用请求,并更新相应的密钥或私钥计数寄存器组。该状态机负责从外部接口接收指令和数据,并调度DKMM进行相关操作,其状态转换关系如图3所示,当芯片上电后,如果是首次上电或没有完成生产出厂和初始化流程,则执行生产出厂流程,否则执行开启流程;
1)生产出厂流程处理完后进入初始化流程;
2)开启流程处理正常完成后进入等待流程,否则进入出错流程;
3)初始化流程处理完后进入等待流程;
4)等待流程根据对密码引擎的调用请求(包含一个具体的密钥序号)进入密钥调用计数及启用流程,或者用户提出关闭请求后进入关闭流程,或者收到异常请求后进入出错流程;
5)密钥调用计数及启用流程中,涉及的密钥序号已经失效(达到使用限制次数)则进入受限密钥处理流程,或者是有效的序号则进入密钥恢复流程;进入密钥恢复流程需要增加相应密钥的使用次数,如果使用次数达到前向或后向使用次数限制值,则需要启用新密钥;
6)关闭流程把芯片中各个密钥的使用次数计数结果写入到专用的非易失存储器中,并将相关的认证信息发给信任管理方,收到回复后关闭系统;
7)出错流程解释出错原因得到出错类型并进入信任处理流程;
8)受限密钥处理流程将会根据系统的约定决定是否响应受限密钥的调用请求,如果约定为拒绝则通知信任处理流程拒绝请求,否则通知信任处理流程获取信任管理方授权;
9)密钥恢复流程接收密钥序号,根据密钥序号和辅助数据恢复密钥后进入密码算法调用流程;
10)启用新密钥流程接收一个新的密钥序号,产生辅助数据,并把密钥序号和辅助数据写入DKMM非易存储器后返回等待流程;
11)信任处理流程将从出错流程中接收出错类型或从受限密钥处理流程接收受限密钥信息并作相应处理;
12)密码算法调用流程将从密钥恢复流程中接收密钥以及从IO接口接收数据,转发给密码引擎并输出计算结果后转入等待流程。
本实施例实现抗物理入侵和旁路攻击的密码芯片系统及其实现方法,芯片的生产出厂、初始化、密钥调用计数及启用、密钥的生成与恢复、关闭、启用和信任处理流程如下所述:
生产出厂:
芯片在生产时固化生产厂商的公钥,出厂时,厂商写入芯片的版本信息(CIF),所述的CIF包括ID号、生产日期、批号、固件版本,生产厂商需要对CIF进行签名。
初始化
芯片产生一个新的随机数R1,连接CIF发给厂商,请求初始化。厂商发回CA和DKMM信任管理方的公钥,以及厂商对R1、CA公钥和DKMM信任管理方公钥的签名。芯片验证CA和DKMM信任管理方公钥的有效性,产生随机数R2,连接自身CIF发给DKMM信任管理方,请求初始化。信任管理方验证后,发回芯片的限制和信任信息RTIF,以及对R2和RTIF的签名;所述RTIF由信任管理方签发,包含芯片ID、各个密码算法的前向使用限制次数、后向使用限制次数、MLel、KWinN和PWinN的值。芯片产生随机数R3,把R3、CIF、RTIF顶层公钥L1PK及其私钥号L1SKNO发给CA,CA为L1SKNO对应的L1PK签发证书,把R3和证书连在一起签名后发回给芯片。L1PK的证书中需要加入CIF、RTIF和L1SKNO等内容。
所述的L1PK生成及使用方法为:
私钥号L1SKNO=ID||公钥标志=2||L1NO,其中||是连接运算符;
顶层私钥:L1SK=KPUF(L1SKNO);
顶层公钥:L1PK=PUB(L1SK),其中PUB函数生成L1SK对应的公钥。
CA为L1PK及其对应私钥号L1SKNO签发数字证书。接着,芯片根据RTIF中MLel的值(假定MLel=3),产生如下信息:
L2SKNO=ID||公钥标志=2||L1NO||L2NO;
L2SK=KPUF(L2SKNO);
L2PK=PUB(L2SK);
L3SKNO=ID||公钥标志=2||L1NO||L2NO||L3NO;
L3SK=KPUF(L3SKNO);
L3PK=PUB(L3SK);
并利用L1SK为(L2PK,L2SKNO)签发证书,L2SK为(L3PK,L3SKNO)签发证书。L1PK用于验证L2PK,L2PK用于验证L3PK。当自证明公钥的层数为3时,第3层的公钥L3PK用于加密和验证,L3SK用于解密和签名。
初始化时L1NO、L2NO和L3NO的值设为1,在以后的使用中,更换顶层私钥时L1NO加1,更换第2层私钥时L2NO加1,更换第3层私钥时L3NO加1;在以后的使用中,L1NO加1增长,L2NO和L3NO则在某个范围内循环变化。
设定对称密码算法的当前密钥序号KeyNO=ID||单钥标志=1||KNO=1,对应的密钥Key=KPUF(KeyNO)。通过安全可靠的手段把Key分发给共享方。在以后的使用中,KNO的值将在更新密钥时增1。
密钥调用计数及启用
根据对称密码算法调用请求所提供的密钥序号,查询对称密钥使用计数寄存器组,如果序号不在寄存器组中则拒绝密钥调用请求,否则从KPUF中提取出对应的密钥参加运算,并更新相应密钥的使用次数。更新使用次数后,如果当前更新的密钥号达到前向使用限制次数或后向使用限制次数,则调用密钥生成流程启用一个新的密钥序号(KNO=KNO+1)。对称密钥使用计数寄存器组中的2到KWinN号寄存器的值覆盖1到KWinN-1号寄存器,新的密钥序号存入KWinN号寄存器的密钥序号域,并将KWinN和KWinN-1号寄存器的使用次数域清零。其中KWinN号寄存器记录其密钥号域对应的密钥的前向使用次数,其余寄存器记录相应密钥号域中的密钥的后向使用次数。
由于在对称密码加解密中,从KPUF中提取的密钥往往需要处理多个数据分组,在处理多个数据分组时,对称密码算法将采用抗泄露的操作模式,即每处理完一个分组数据后,旧的密钥经散列函数处理后作为下一个分组数据的密钥。
公钥密码算法的解密和签名需要使用私钥,根据调用请求所提供的私钥序号(签名总是使用最新的私钥序号),查询私钥使用计数寄存器组,如果解密私钥的序号不在寄存器组中则需要在信任管理方监督,确保不存在SCA的情况下方可使用相应的私钥。当相应的私钥处于合法使用期时,从KPUF中提取私钥参与运算并更新相应私钥的使用次数。更新使用次数后,如果当前更新的私钥号对应私钥的使用达到前向使用限制次数或后向使用限制次数,则调用密钥生成流程启用一个新的私钥序号(假定层数为3,则L3NO=L3NO+1,新的公钥需要上一层私钥签发数字证书)以及私钥号窗口前移。这里的私钥号窗口前移指的是私钥使用计数寄存器组中的2到PWinN号寄存器的值覆盖1到PWinN-1号寄存器,PWinN号寄存器的密钥序号域设为新启用私钥序号的值,并将PWinN和PWinN-1号寄存器的使用次数域清零。其中PWinN号寄存器记录前向使用次数,其余寄存器记录后向使用次数。
当L3NO的值等于前向使用限制次数时则归1,触发L2NO加1,新公钥需要上一层私钥签发数字证书。类似地,L2NO的值等于前向使用限制次数时也归1,并触发L1NO加1,L1NO加1对应的公钥需要CA重新签发证书。使用公钥加密和私钥签名时均需要记录所使用的私钥序号。
密钥的生成与恢复
由于密钥从KPUF的复杂的物理系统中提取,因此,两次相同输入所产生的输出很可能存在差异,需要使用差错控制,使得同一序号的提取结果相同。
如图4所示,密钥生成流程接收启用新密钥流程输出的一个新的密钥序号,经过散列后作为PUF的挑战,得到应答R,产生一个随机比特串,经BCH编码后得到码字CW,CW与R异或得到辅助数据W1,产生一个随机数i,将i输出作为辅助数据W2,同时将i作为全域散列(Universal Hash Function)H的参数选择一个散列函数hi并计算散列值hi(R),这个散列值就是新密钥序号对应的密钥,将密钥序号、W1和W2作为一个辅助数据块写入DKMM非易失存储器中。
密钥恢复流程如图5所示,接收一个密钥序号,根据密钥序号在DKMM非易失存储器中找到对应的辅助数据W1和W2,密钥序号经过散列后作为PUF的挑战,得到应答R’,R’与W1异或得到CW’,CW’经过BCH译码得到CW,CW与W1异或得到R,W2作为全域散列H的参数i,选择一个散列函数hi并计算hi(R)得到要恢复的密钥。
关闭
芯片关闭前,把ID、关闭请求、第四随机数R4,以及寄存器组散列值发给信任管理方,这里的散列值用KPUF(ID||3||对称密钥使用计数寄存器组||私钥使用计数寄存器组)计算获得。信任管理方收到关闭请求后,保存寄存器组散列值并发回对R4以及该散列值的签名作为应答。芯片收到应答并验证后,在非易失存储器中写入对称密钥使用计数寄存器组和私钥使用计数寄存器组的内容后完成关闭程序。
开启
芯片启动的时候,把ID、随机数R5和开启请求发给信任管理方,信任管理方发回芯片上次关闭时的寄存器组散列值,以及对该散列值和R5的签名,芯片验证无误后,计算KPUF(ID||3||对称密钥使用计数寄存器组||私钥使用计数寄存器组)并与收到的散列值比对,一致后完成正常启动。
信任处理
信任处理需要处理以下情况:
异常请求:等待流程产生本出错类型,DKMM信任管理方记录请求方并判断是否请求方实施攻击,是则把请求方加入黑名单,否则返回等待流程;
无法纠错:在密钥恢复流程中,当错误比特数超过系统纠错能力时将无法纠错,正常情况下出现无法纠错的概率通常设在百万分之一这一数量级,系统记录芯片的无法纠错的次数后再重新进入密钥恢复流程,当同一密钥序号出现多次无法纠错则锁定芯片;
无法写入辅助数据:在启用新密钥流程中,如果将辅助数据写入DKMM非易存储器失败,则意味系统无法启用新密钥,这将导致锁定芯片;
开启异常:芯片故障(包含异常关闭)或DKMM内容被重放/篡改会导致开启异常,信任管理方在确信故障排除并且DKMM未受入侵攻击的情况下,启用新的顶层公钥,顶层公钥的更新将会导致非根以下的各层密钥更新,更新后将进入等待流程;
受限密钥:根据受限密钥处理流程的处理结果,如果为拒绝请求则记录请求方后返回等待流程,否则在确认不存在泄露信息收集的情况下授权芯片进入密钥恢复流程。
上述实施例为本发明较佳的实施方式,但本发明的实施方式并不受上述实施例的限制,其他的任何未背离本发明的精神实质与原理下所作的改变、修饰、替代、组合、简化,均应为等效的置换方式,都包含在本发明的保护范围之内。

Claims (9)

1.一种抗物理入侵和旁路攻击的密码芯片系统,其特征在于,包括动态密钥管理模块DKMM、非易失存储器模块及信任管理方,所述DKMM与非易失存储器模块相连接,所述DKMM与信任管理方通过I/O接口相连接;
所述DKMM用于限制每个密钥的使用次数并进行密钥更新管理;
所述非易失存储器模块只能被DKMM访问,专门用于保存DKMM所需的辅助信息;
所述信任管理方评估DKMM的旁路攻击安全性从而设定其密钥的最大使用限制次数,以及防止篡改和重放非易失存储器的内容,
所述DKMM包括物理不可克隆密钥模块KPUF、对称密码算法执行引擎、公钥密码算法执行引擎、HASH执行引擎、随机数生成模块、对称密钥使用计数寄存器组、私钥使用计数寄存器组及密码引擎控制状态机,所述KPUF的敏感电路布设在DKMM的外围,形成笼形结构;
所述KPUF以密钥序号作为原始输入信息,经过散列后作为物理不可克隆模块PUF的挑战,从PUF中得到的应答经过差错控制和散列后作为对应密钥序号的密钥,KPUF只接受密码引擎控制状态机提供的输入,其输出也只提供给密码引擎控制状态机使用;
所述对称密码算法执行引擎用于执行易被旁路攻击破解的对称密码算法的加密和解密运算;
所述公钥密码算法执行引擎用于执行易被旁路攻击破解的公钥密码算法的加密、解密、签名和验证;
所述HASH执行引擎用于公钥密码签名或验证时生成消息摘要,也可用于生成消息的散列值;
所述随机数生成模块用于产生动态密钥管理模块所需的随机数;
所述对称密钥使用计数寄存器组用于存储对称密钥使用的计数结果;
所述的私钥使用计数寄存器组用于存储私钥使用的计数结果;
所述密码引擎控制状态机接收对密码算法引擎的调用请求,并更新相应的对称密钥使用计数寄存器组或私钥使用计数寄存器组。
2.根据权利要求1所述的抗物理入侵和旁路攻击的密码芯片系统,其特征在于,所述对称密钥使用计数寄存器组包括KWinN个寄存器,编号为1到KWinN,每个寄存器用于记录每个密钥号对应密钥的使用次数;
KWinN号寄存器用于记录最新密钥号的前向使用次数,当达到指定的前向使用限制次数后,2~KWinN号寄存器的内容将会移到1~KWinN-1号寄存器中,KWinN-1号寄存器的使用次数域清0,此后将用于累加该密钥号的后向使用次数,新的密钥序号写入到KWinN号寄存器的密钥号域中,其使用次数域设为0;
KWinN号寄存器记录密钥的前向使用次数,其余寄存器记录后向使用次数。
3.根据权利要求1所述的抗物理入侵和旁路攻击的密码芯片系统,其特征在于,所述私钥使用计数寄存器组包括PWinN个叶结点寄存器和MLel-1个非叶结点自证私钥使用计数寄存器,所述MLel是初始化时设定的自证层数;
所述私钥对应的公钥组织成树形结构,除根结点所对应的公钥由可信中心CA签发外,非根结点的公钥均采用自签发证书,非叶结点的私钥仅用于为树中下一层结点签发证书,叶结点对应的私钥和公钥则用于对信息进行加密、解密、签名和验证;
所述叶结点寄存器用于记录每个私钥号对应的私钥的使用次数,编号为1到PWinN,PWinN号寄存器记录最新私钥号的前向使用次数,当达到指定的前向使用限制次数后,2~PWinN号寄存器的内容将会移到1~PWinN-1号寄存器中,PWinN-1号寄存器的使用次数域清0,此后将用于累加该私钥号的后向使用次数,新的密钥序号写入到PWinN号寄存器的私钥号域中,其使用次数域设为0。
4.根据权利要求1-3中任一项所述的抗物理入侵和旁路攻击的密码芯片系统的实现方法,其特征在于,包括下述步骤:
(1)、初始化
对于对称密码的初始化,设定一个新鲜的密钥序号KeyNO,把KeyNO作为密钥生成流程的输入提取对称密钥Key,然后把Key分发给共享方即可;
对于公钥密码的初始化,产生一个新的第一随机数R1,连接厂商写入芯片的版本信息CIF发给厂商,请求初始化;厂商发回CA和DKMM信任管理方的公钥,以及厂商对R1、CA公钥和DKMM信任管理方公钥的签名;芯片验证CA公钥和DKMM信任管理方公钥的有效性,产生第二随机数R2,连接自身CIF发给DKMM信任管理方,请求初始化;信任管理方验证后,发回芯片的限制和信任信息RTIF,以及对R2和RTIF的签名;
所述的CIF是芯片出厂时固化的信息,由厂商签发,包含芯片标识号ID、生产日期、批号、固件版本;
所述RTIF由信任管理方签发,包含芯片标识号ID、各个密码算法的前向使用限制次数、后向使用限制次数、MLel、KWinN和PWinN的值,所述MLel是初始化时设定的自证层数,KWinN是寄存器的个数,PWinN叶结点寄存器的个数;
芯片产生第三随机数R3,把R3、CIF、RTIF、顶层公钥L1PK及其私钥号L1SKNO发给CA,CA为L1SKNO对应的L1PK签发证书,把R3和证书连在一起签名后发回给芯片;
(2)密钥调用计数及启用
对于对称密码算法的加密和解密,根据调用请求所提供的密钥序号,查询对称密钥使用计数寄存器组,如果序号不在寄存器组中则拒绝密钥调用请求,否则,从KPUF中提取出对应的对称密钥参加运算,并更新相应密钥的使用次数;在更新使用次数后,如果当前更新的密钥号达到前向使用限制次数或后向使用限制次数,则启用一个新的密钥序号;
公钥密码算法的签名总是使用最新的私钥序号,对于公钥密码算法的解密,根据调用请求所提供的私钥序号,查询私钥使用计数寄存器组,如果解密私钥的序号不在寄存器组中则需要在信任管理方监督下,确保不存在旁路攻击的情况下方可使用相应的私钥;当相应的私钥处于合法使用期时,从KPUF中提取私钥参与运算并更新相应私钥的使用次数;更新使用次数后,如果当前更新的私钥号对应私钥的使用达到前向使用限制次数或后向使用限制次数,则启用一个新的私钥序号;
(3)密钥的生成与恢复
密钥生成流程接收一个新鲜的密钥序号,经过散列得到的散列值作为PUF的挑战,得到应答R,R的散列值作为密钥;产生一个随机比特串并编码后得到码字CW,CW与R异或得到辅助数据W1,W1需要与密钥序号一起保存起来,以便于以后通过纠错恢复密钥;
密钥恢复流程接收一个密钥序号,根据密钥序号找到其对应的W1,密钥序号经过散列得到的散列值作为PUF的挑战,得到应答R’,R’与W1异或得到CW’,CW’经过译码得到CW,CW与W1异或得到R,R经散列后得到相应的密钥;
(4)关闭
在芯片关闭前,先把ID、关闭请求、第四随机数R4、对称密钥使用计数寄存器组和私钥使用计数寄存器组的散列值发给信任管理方,信任管理方收到关闭请求后,保存寄存器组散列值并发回对R4和寄存器组散列值的签名,芯片验证后,在非易失存储器中写入对称密钥使用计数寄存器组和私钥使用计数寄存器组的内容后完成关闭程序;
(5)开启
芯片启动时,把ID、第五随机数R5和开启请求发给信任管理方,信任管理方发回芯片上次关闭时的寄存器组散列值,以及对该散列值和R5的签名,芯片验证后,从非易失存储器中读取对称密钥使用计数寄存器组和私钥使用计数寄存器组的内容并计算散列值,比对计算得到的散列值与收到的散列值,结果一致则完成正常启动。
5.根据权利要求4所述的抗物理入侵和旁路攻击的密码芯片系统的实现方法,其特征在于,步骤(1)中,所述Key的生成方法如下:
KeyNO=ID||单钥标志=1||KNO,其中KNO是一个整数,||是连接运算符;
Key=KPUF(KeyNO),其中KPUF(·)表示从KPUF中提取密钥。
6.根据权利要求4所述的抗物理入侵和旁路攻击的密码芯片系统的实现方法,其特征在于,步骤(1)中,所述顶层公匙L1PK的生成和使用方法如下:
(11)、私钥号L1SKNO=ID||公钥标志=2||L1NO,其中L1NO是顶层私钥序号;
顶层私钥:L1SK=KPUF(L1SKNO);
顶层公钥:L1PK=PUB(L1SK),其中PUB函数生成L1SK对应的公钥;
CA为L1PK及其对应私钥号L1SKNO签发数字证书;
(12)、芯片根据RTIF中MLel的值,以MLel=3为例,产生如下信息:
L2SKNO=ID||公钥标志=2||L1NO||L2NO,其中L2NO是2层私钥序号;
L2SK=KPUF(L2SKNO);
L2PK=PUB(L2SK);
L3SKNO=ID||公钥标志=2||L1NO||L2NO||L3NO,其中L3NO是3层私钥序号;
L3SK=KPUF(L3SKNO);
L3PK=PUB(L3SK);
用L1SK为(L2PK,L2SKNO)签发证书,L2SK为(L3PK,L3SKNO)签发证书;
(13)、叶结点层的公钥用于对数据进行加密和验证,叶结点层的私钥用于对数据进行解密和签名,其余层的公私钥只用于证明下一层公钥的有效性;即对于MLel=3时,L1SK为L2PK签发证书,L1PK用于验证L2PK,L2SK为L3PK签发证书,L2PK用于验证L3PK,L3SK用于对信息签名和解密,L3PK用于对信息加密和验证;
7.根据权利要求4所述的抗物理入侵和旁路攻击的密码芯片系统的实现方法,其特征在于,步骤(1)中,所述CA签发的L1PK证书的内容中还包括L1SKNO,CIF和RTIF。
8.根据权利要求4所述的抗物理入侵和旁路攻击的密码芯片系统的实现方法,其特征在于,步骤(2)中,所述从KPUF中提取的对称密钥需要处理多个数据分组时,对称密码算法采用抗泄露的操作模式,即每处理完一个分组数据后,旧的密钥经散列函数处理后作为下一个分组数据的密钥。
9.根据权利要求4所述的抗物理入侵和旁路攻击的密码芯片系统的实现方法,其特征在于,步骤(4)中,所述寄存器组散列值采用以下方法计算:KPUF(ID||3||对称密钥使用计数寄存器组||私钥使用计数寄存器组)。
CN201110303449.1A 2011-10-09 2011-10-09 一种抗物理入侵和旁路攻击的密码芯片系统及其实现方法 Expired - Fee Related CN102393890B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201110303449.1A CN102393890B (zh) 2011-10-09 2011-10-09 一种抗物理入侵和旁路攻击的密码芯片系统及其实现方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201110303449.1A CN102393890B (zh) 2011-10-09 2011-10-09 一种抗物理入侵和旁路攻击的密码芯片系统及其实现方法

Publications (2)

Publication Number Publication Date
CN102393890A CN102393890A (zh) 2012-03-28
CN102393890B true CN102393890B (zh) 2014-07-16

Family

ID=45861213

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110303449.1A Expired - Fee Related CN102393890B (zh) 2011-10-09 2011-10-09 一种抗物理入侵和旁路攻击的密码芯片系统及其实现方法

Country Status (1)

Country Link
CN (1) CN102393890B (zh)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013101085A1 (en) 2011-12-29 2013-07-04 Intel Corporation Secure key storage using physically unclonable functions
CN102799813A (zh) * 2012-06-29 2012-11-28 武汉大学 一种基于puf的硬件木马检测系统
US8885819B2 (en) * 2012-12-27 2014-11-11 Intel Corporation Fuse attestation to secure the provisioning of secret keys during integrated circuit manufacturing
US8938792B2 (en) * 2012-12-28 2015-01-20 Intel Corporation Device authentication using a physically unclonable functions based key generation system
CN103188075B (zh) * 2013-02-01 2016-01-06 广州大学 一种密钥和真随机数发生器及生成密钥和真随机数的方法
CN103544410B (zh) * 2013-09-30 2016-02-24 华中科技大学 一种嵌入式微处理器非可克隆函数密钥认证系统和方法
CN104639179B (zh) * 2013-11-13 2018-08-14 上海华虹集成电路有限责任公司 通过二进制本原bch码的缩短码检测特殊错误模式的方法
CN103778374B (zh) * 2014-02-19 2017-06-06 邹候文 可信终端、双信道卡、抗克隆芯片、芯片指纹和抗信道攻击的方法
CN105337725B (zh) * 2014-08-08 2019-04-23 中国科学院数据与通信保护研究教育中心 一种密钥管理装置及方法
CN105007285B (zh) * 2015-08-19 2018-07-24 南京万道电子技术有限公司 一种基于物理不可克隆函数的密钥保护方法和安全芯片
CN105741117A (zh) * 2016-01-25 2016-07-06 恒宝股份有限公司 一种基于安全密钥的方法以及脱机交易装置
DE102016204684A1 (de) * 2016-03-22 2017-09-28 Siemens Aktiengesellschaft Verfahren und Einrichtung zum Bereitstellen einer kryptographischen Sicherheitsfunktion für den Betrieb eines Geräts
CN106022166B (zh) * 2016-06-02 2018-10-23 东北大学 一种代码复用攻击防御系统及方法
JP2018098757A (ja) * 2016-12-13 2018-06-21 ルネサスエレクトロニクス株式会社 通信装置及び暗号処理システム
CN106991340B (zh) * 2017-03-17 2018-05-15 广州小微电子技术有限公司 芯片加密方法
JP6538908B2 (ja) * 2017-09-12 2019-07-03 力旺電子股▲ふん▼有限公司eMemory Technology Inc. エントロピービットを用いたセキュリティシステム
CN108337220A (zh) * 2017-11-27 2018-07-27 中国电子科技集团公司电子科学研究院 数据处理方法、系统及密钥服务器
CN108777614B (zh) * 2018-07-05 2023-08-18 清华大学 一种加解密装置和基于通用散列函数的加解密方法
CN109558753B (zh) * 2018-11-01 2021-02-09 北京中电华大电子设计有限责任公司 一种安全芯片多模块组合验证方法
CN110719165B (zh) * 2019-10-12 2022-07-12 杭州云象网络技术有限公司 一种区块链分布式动态网络密钥生成和加密方法
CN113065140B (zh) * 2021-06-02 2021-09-24 南方电网数字电网研究院有限公司 一种芯片化控制保护装置内嵌安全防护系统及方法
CN114237734A (zh) * 2021-11-23 2022-03-25 芯发威达电子(上海)有限公司 计算机启动软体自我保护方法、系统、终端以及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101196964A (zh) * 2006-12-07 2008-06-11 上海安创信息科技有限公司 一种抗旁路攻击算法及其芯片
CN102045160A (zh) * 2009-10-15 2011-05-04 中国移动通信集团公司 一种业务密钥的更新方法和设备

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4112188B2 (ja) * 2001-03-09 2008-07-02 シャープ株式会社 データ記憶装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101196964A (zh) * 2006-12-07 2008-06-11 上海安创信息科技有限公司 一种抗旁路攻击算法及其芯片
CN102045160A (zh) * 2009-10-15 2011-05-04 中国移动通信集团公司 一种业务密钥的更新方法和设备

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
《一种面向密码芯片的旁路攻击防御方法》;张涛等;《软件学报》;20090210;第19卷(第11期);第2990-2998页 *
张涛等.《一种面向密码芯片的旁路攻击防御方法》.《软件学报》.2009,第19卷(第11期),第2990-2998页.

Also Published As

Publication number Publication date
CN102393890A (zh) 2012-03-28

Similar Documents

Publication Publication Date Title
CN102393890B (zh) 一种抗物理入侵和旁路攻击的密码芯片系统及其实现方法
Delvaux et al. A survey on lightweight entity authentication with strong PUFs
US11074349B2 (en) Apparatus with anticounterfeiting measures
Gueron Memory encryption for general-purpose processors
US9998445B2 (en) Authentication system
Liu et al. A secure data backup scheme using multi‐factor authentication
CN105406957B (zh) 保护密码设备对抗实现攻击
CN105009507A (zh) 借助于物理不可克隆函数创建从加密密钥中推导的密钥
CN103404073B (zh) 针对无源监听的保护
Das et al. Securing iot-based smart healthcare systems by using advanced lightweight privacy-preserving authentication scheme
Sani et al. Idenx: A blockchain-based identity management system for supply chain attacks mitigation in smart grids
Kirkpatrick et al. Enforcing physically restricted access control for remote data
Kim et al. Secure IoT Device Authentication Scheme using Key Hiding Technology
Yang et al. Memory attestation of wireless sensor nodes through trusted remote agents
Wu et al. Lightweight mutual authentication scheme for protecting identity in insecure environment
Tselekounis et al. Cryptographic techniques for hardware security
Ghosh et al. Intelligent IoT motes: Preventing their abuse at the weakest entry point
Roy et al. Active IC Metering Protocol Security Revisited and Enhanced with Oblivious Transfer
Amael et al. Enhancing Industrial Cybersecurity: SoftHSM Implementation on SBCs for Mitigating MITM Attacks
Kippen Advances in Concrete Cryptanalysis of Lattice Problems and Interactive Signature Schemes
Fischlin et al. Verifiable Verification in Cryptographic Protocols
Fournaris Hardware module design for ensuring trust
Ramkumar DOWN with trusted devices
JABER Relational Database Security Enhancements
Kerr Secure physical system design leveraging PUF technology

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20140716

Termination date: 20151009

EXPY Termination of patent right or utility model