CN103384197B - 一种防御对分组算法能量攻击的电路、芯片和方法 - Google Patents

一种防御对分组算法能量攻击的电路、芯片和方法 Download PDF

Info

Publication number
CN103384197B
CN103384197B CN201210134619.2A CN201210134619A CN103384197B CN 103384197 B CN103384197 B CN 103384197B CN 201210134619 A CN201210134619 A CN 201210134619A CN 103384197 B CN103384197 B CN 103384197B
Authority
CN
China
Prior art keywords
data
module
random permutation
circle
grouping algorithm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201210134619.2A
Other languages
English (en)
Other versions
CN103384197A (zh
Inventor
李娜
胡晓波
赵东艳
王于波
张海峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Corp of China SGCC
Beijing Smartchip Microelectronics Technology Co Ltd
State Grid Electric Power Research Institute
Beijing Smartchip Semiconductor Technology Co Ltd
Original Assignee
State Grid Corp of China SGCC
State Grid Electric Power Research Institute
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Corp of China SGCC, State Grid Electric Power Research Institute filed Critical State Grid Corp of China SGCC
Priority to CN201210134619.2A priority Critical patent/CN103384197B/zh
Priority to PCT/CN2012/081145 priority patent/WO2013163854A1/zh
Publication of CN103384197A publication Critical patent/CN103384197A/zh
Application granted granted Critical
Publication of CN103384197B publication Critical patent/CN103384197B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • H04L9/003Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种防御对分组算法能量攻击的电路、芯片和方法,所述电路包括:圈运算模块、圈密钥生成模块、数据随机扰乱还原单元、圈数据随机扰乱还原单元和MUX2_1模块;所述方法包括:随机扰乱和随机扰乱还原算法。本发明提供的防御对分组算法能量攻击的电路和方法,运用随机扰乱和随机扰乱还原算法,以微小代价直接掩盖明文和圈数据在寄存器里的信息,从而使防御效果更好。

Description

一种防御对分组算法能量攻击的电路、芯片和方法
技术领域
本发明属于信息安全领域,具体涉及一种防御对分组算法能量攻击的电路、芯片和方法。
背景技术
随着信息技术的发展,计算机应用渗透到社会生活的各个领域,特别是在电子商务中的应用,使人们对信息的依赖程度越来越大,从而使信息安全技术显得格外重要。加密作为信息安全领域的一个重要部分也越来越受到重视。加密学历史悠久,密码算法多种多样。密码算法按照对明文数据的处理可分为分组算法和流密码算法。分组算法即对固定长度的一组明文进行加密的算法。它将明文按一定的位长分组,明文组和密钥组的全部经过加密运算得到密文组。解密时,密文组和密钥组经过解密运算,还原成明文组。分组算法的特点是:密钥可以在一定时间内固定,不必每次变换,因此给密钥配发带来了方便,但同时也存在密钥容易被攻击等安全隐患。
目前比较流行的分组算法有DES、AES等。分组算法现在已经得到了广泛的推广和应用。但随着攻击算法方法的发展,分组算法的防攻击措施也在不断进步。现在比较常见的能量攻击的主要手段是:通过给出大量数据进行加密运算,然后对运算产生的功耗进行差分分析从而推算出密钥,达到攻击的目的。而常用的防御这种攻击的方法是:在运算过程中对数据或密钥进行掩码或打乱运算时序等方法。
加密算法的运算过程包括:在密钥K控制之下的加密算法E记为E_K,明文消息m对应的密文记为E_K(m)。类似地,在密钥K控制之下的解密算法D记为D_K,密文消息c对应的明文记为D_K(c)。显然,对所有的明文m,都有D_K(E_K(m))=m。分组算法运算的一般简化结构如图1所示。
现有技术主要是针对圈运算过程中S盒的攻击而采取的防御措施,而对于圈运算结果的寄存器攻击以及汉明距攻击的防御措施较少。
现有的防攻击方法主要是掩盖运算过程中的数据,比如常用的MASK技术就是通过掩膜运算过程中的数据进行防御能量差分攻击的,但MASK技术的硬件代价较大。
发明内容
为克服上述缺陷,本发明提供了一种防御对分组算法能量攻击的电路、芯片和方法,运用随机扰乱和随机扰乱还原算法,以微小代价直接掩盖明文和圈数据在寄存器里的信息,从而使防御效果更好。
为实现上述目的,本发明提供一种防御对分组算法能量攻击的电路,其包括:圈运算模块和圈密钥生成模块;其特征在于,所述防御对分组算法能量攻击的电路还包括:数据随机扰乱还原单元、圈数据随机扰乱还原单元和MUX2_1模块;所述数据随机扰乱还原单元、所述MUX2_1模块、所述圈数据随机扰乱还原单元和所述圈运算模块依次连接;所述圈密钥生成模块将生成的密钥传输到所述圈运算模块。
本发明提供的优选技术方案中,所述数据随机扰乱还原单元包括:依次连接的第一随机扰乱模块、数据寄存器和第一随机扰乱还原模块。
本发明提供的第二优选技术方案中,所述圈数据随机扰乱还原单元包括:依次连接的第二随机扰乱模块、圈数据寄存器和第二随机扰乱还原模块。
本发明提供的第三优选技术方案中,所述第一随机扰乱模块和第二随机扰乱模块利用随机数对数据进行扰乱处理。
本发明提供的第四优选技术方案中,所述第一随机扰乱还原模块和第二随机扰乱还原模块根据所述随机扰乱模块对应的逆扰乱处理进行扰乱还原。
本发明提供的第五优选技术方案中,所述MUX2_1模块是二选一选择器;所述防御能量攻击电路为SSMP11型号。
本发明提供的第六优选技术方案中,提供一种包括防御对分组算法能量攻击的电路的电力通信安全芯片。
本发明提供的第七优选技术方案中,提供一种防御对分组算法能量攻击的方法,其改进之处在于,所述方法包括如下步骤:
(1).配置控制寄存器输入数据,并判断是否需要对数据进行乱序处理,若不需要,则存储输入数据,对数据进行加/解密运算,跳转至步骤6;否则进行步骤2;
(2).对数据进行乱序处理;
(3).存储乱序后的数据;
(4).对数据进行逆乱序处理;
(5).对圈数据进行加/解密圈运算;
(6).输出加解密结果。
本发明提供的第八优选技术方案中,在所述步骤2中,利用随机数对数据进行扰乱处理。
本发明提供的第九优选技术方案中,在所述步骤5中,在圈运算结束后将数据乱序并进行存储;其中,每次存储的圈运算结果都是经过扰乱的。
与现有技术比,本发明提供的一种防御对分组算法能量攻击的电路、芯片和方法,利用随机扰乱和随机扰乱还原算法,不需使用昂贵的MASK技术,成本低,以微小代价直接掩盖明文和圈数据在寄存器里的信息,从而达到好的防御效果。
附图说明
图1为现有技术的分组算法加/解密运算的结构示意图。
图2为本发明防御能量攻击电路的实施例一结构示意图。
图3为本发明防御能量攻击方法的实施例一流程图。
图4为本发明方法中圈运算结果扰乱处理流程实施例示意图。
具体实施方式
本技术对以下两部分进行扰乱保护。
将输入寄存器的数据进行扰乱。在明文或者密钥输入时对其进行扰乱,例如利用随机数掩膜方法,来掩盖明文或密钥,防止攻击者通过寄存器攻击或汉明距攻击得到明文或密钥信息。
对圈数据寄存器里的圈运算结果进行扰乱保护。防止攻击者通过寄存器攻击或汉明距攻击得到圈运算结果信息。
如图2所示,一种防御对分组算法能量攻击的电路,其包括:圈运算模块、圈密钥生成模块、数据随机扰乱还原单元、圈数据随机扰乱还原单元和MUX2_1模块;所述数据随机扰乱还原单元、所述MUX2_1模块、所述圈数据随机扰乱还原单元和所述圈运算模块依次连接;所述圈密钥生成模块将生成的密钥传输到所述圈运算模块。
所述数据随机扰乱还原单元可以包括:依次连接的第一随机扰乱模块、数据寄存器和第一随机扰乱还原模块。所述圈数据随机扰乱还原单元可以包括:依次连接的第二随机扰乱模块、圈数据寄存器和第二随机扰乱还原模块。
所述第一随机扰乱模块和第二随机扰乱模块利用随机数对数据进行扰乱处理。所述圈数据寄存器在圈运算结束后将乱序后的数据进行存储。所述MUX2_1模块可以是二选一选择器;所述防御能量攻击电路为SSMP11型号。
一种包括防御对分组算法能量攻击的电路的电力通信安全芯片。
如图3、4所示,一种防御能量攻击方法,包括如下步骤:
(1).配置控制寄存器输入数据,并判断是否需要对数据进行乱序处理,若不需要,则存储输入数据,对数据进行加/解密运算,跳转至步骤6;否则进行步骤2;(2).对数据进行乱序处理;(3).存储乱序后的数据;(4).对数据进行逆乱序处理;(5).对圈数据进行加/解密圈运算;(6).输出加解密结果。
在所述步骤2中,利用随机数对数据进行扰乱处理。在所述步骤5中,在圈运算结束后将数据扰乱并进行存储;其中,每次存储的圈运算结果都是经过扰乱的。
本发明主要应用于安全芯片的分组算法中。即在分组算法中加入随机扰乱和随机扰乱还原算法。具体硬件实现方法是将输入寄存器里的数据和圈数据寄存器里的圈运算结果进行扰乱,扰乱的方法可以是移位乱序、与随机数进行异或等简单的扰乱算法。经过扰乱后的数据在进行运算时应保证还原成原始数据,即在加/解密运算之前还需将数据进行还原对输入寄存器里的数据进行扰乱的具体实施方法为:在数据存储到相应的寄存器前先经过扰乱,在启动圈运算时将数据还原后进行加/解密圈运算,如下图3。
具体步骤如下:
步骤1:如图3(201-202),根据需要进行配置控制寄存器输入数据。并设置是否需要数据乱序。
步骤2:如图3(203),输入数据。
步骤3:如图3(204),进行扰乱处理。数据在存入数据寄存器前先进行扰乱的方法是利用随机数进行简单扰乱。
步骤4:如图3(205),存储扰乱后的数据。
步骤5:如图3(206),数据还原。启动运算前数据须先还原回原始数据,即此时的数据要经过逆扰乱算法处理。
步骤6:如图3(207),对数据进行加/解密圈运算。
对于存放到圈数据寄存器里的圈运算结果的具体实施方法为:圈运算结束后再将数据扰乱并存储到寄存器。本发明中可以是每次存储到圈数据寄存器的圈运算结果都是经过扰乱的,并且每次运算时的扰乱算法都不相同,如图3。
步骤7:如图3(208),输出加解密结果。
步骤8:如图3(209-211),如果不需要乱序处理,数据可跳过步骤2的乱序处理、步骤4的数据还原处理以及步骤5的圈运算结果扰乱处理,进行正常运算流程。
需要声明的是,本发明内容及具体实施方式意在证明本发明所提供技术方案的实际应用,不应解释为对本发明保护范围的限定。本领域技术人员在本发明的精神和原理启发下,可作各种修改、等同替换、或改进。但这些变更或修改均在申请待批的保护范围内。

Claims (5)

1.一种防御对分组算法能量攻击的电路,其包括:圈运算模块和圈密钥生成模块;其特征在于,所述防御对分组算法能量攻击的电路还包括:数据随机扰乱还原单元、圈数据随机扰乱还原单元和MUX2_1模块;所述数据随机扰乱还原单元、所述MUX2_1模块、所述圈数据随机扰乱还原单元和所述圈运算模块依次连接;所述圈密钥生成模块将生成的密钥传输到所述圈运算模块;
所述数据随机扰乱还原单元包括:依次连接的第一随机扰乱模块、数据寄存器和第一随机扰乱还原模块;
所述圈数据随机扰乱还原单元包括:依次连接的第二随机扰乱模块、圈数据寄存器和第二随机扰乱还原模块;
所述第一随机扰乱模块和第二随机扰乱模块利用随机数对数据进行乱序处理;
所述第一随机扰乱还原模块和第二随机扰乱还原模块根据所述随机扰乱模块对应的逆扰乱处理进行扰乱还原;
所述MUX2_1模块是二选一选择器;所述防御对分组算法能量攻击的电路为SSMP11型号。
2.一种包括权利要求1所述电路的电力通信安全芯片。
3.一种防御对分组算法能量攻击的方法,其特征在于,所述方法包括如下步骤:
(1).配置控制寄存器输入数据,并判断是否需要对数据进行乱序处理,若不需要,则存储输入数据,对数据进行加/解密运算,跳转至步骤6;否则进行步骤2;
(2).对数据进行乱序处理;
(3).存储乱序后的数据;
(4).对数据进行逆乱序处理;
(5).对圈数据进行加/解密圈运算;
(6).输出加/解密结果。
4.根据权利要求3所述的防御对分组算法能量攻击的方法,其特征在于,在所述步骤2中,利用随机数对数据进行乱序处理。
5.根据权利要求3或4所述的防御对分组算法能量攻击的方法,其特征在于,在所述步骤5中,在圈运算结束后将数据乱序并进行存储;其中,每次存储的圈运算结果都是经过乱序的。
CN201210134619.2A 2012-05-03 2012-05-03 一种防御对分组算法能量攻击的电路、芯片和方法 Active CN103384197B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201210134619.2A CN103384197B (zh) 2012-05-03 2012-05-03 一种防御对分组算法能量攻击的电路、芯片和方法
PCT/CN2012/081145 WO2013163854A1 (zh) 2012-05-03 2012-09-07 一种防御对分组算法能量攻击的电路、芯片和方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210134619.2A CN103384197B (zh) 2012-05-03 2012-05-03 一种防御对分组算法能量攻击的电路、芯片和方法

Publications (2)

Publication Number Publication Date
CN103384197A CN103384197A (zh) 2013-11-06
CN103384197B true CN103384197B (zh) 2016-08-31

Family

ID=49491900

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210134619.2A Active CN103384197B (zh) 2012-05-03 2012-05-03 一种防御对分组算法能量攻击的电路、芯片和方法

Country Status (2)

Country Link
CN (1) CN103384197B (zh)
WO (1) WO2013163854A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105376047B (zh) * 2014-08-08 2020-03-17 国民技术股份有限公司 一种安全模块保护方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1761185A (zh) * 2005-11-18 2006-04-19 清华大学 乱序执行的数据流aes加密电路结构
CN101197660A (zh) * 2006-12-07 2008-06-11 上海安创信息科技有限公司 防攻击标准加密标准的加密方法及其加密芯片
CN101350038A (zh) * 2008-09-16 2009-01-21 中国人民解放军国防科学技术大学 一种异步分组密码算法协处理器的设计方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2298990A1 (en) * 2000-02-18 2001-08-18 Cloakware Corporation Method and system for resistance to power analysis
KR100594265B1 (ko) * 2004-03-16 2006-06-30 삼성전자주식회사 매스킹 방법이 적용된 데이터 암호처리장치, aes암호시스템 및 aes 암호방법.

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1761185A (zh) * 2005-11-18 2006-04-19 清华大学 乱序执行的数据流aes加密电路结构
CN101197660A (zh) * 2006-12-07 2008-06-11 上海安创信息科技有限公司 防攻击标准加密标准的加密方法及其加密芯片
CN101350038A (zh) * 2008-09-16 2009-01-21 中国人民解放军国防科学技术大学 一种异步分组密码算法协处理器的设计方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"一种抗差分功耗攻击的改进DES算法及其硬件实现";蒋慧萍等;《计算机学报》;20040330;第27卷(第3期);正文第334-338页 *

Also Published As

Publication number Publication date
WO2013163854A1 (zh) 2013-11-07
CN103384197A (zh) 2013-11-06

Similar Documents

Publication Publication Date Title
CN102752103B (zh) 一种抗des功耗攻击的增强型mask掩码方法
CN104333447B (zh) 一种可抵御能量分析攻击的sm4方法
CN103634102B (zh) 一种侧信道攻击和故障攻击的防护方法
CN102546157B (zh) 一种抵抗能量分析的随机混合加密系统及其实现方法
CN107317666A (zh) 一种支持浮点运算的并行全同态加解密方法
CN103916236B (zh) 面向aes算法的抗功耗攻击方法及电路实现
CN103413109A (zh) 一种无线射频识别系统的双向认证方法
CN108809626A (zh) 一种白盒sm4密码算法方案与系统
CN102571331A (zh) 一种用于防御能量分析攻击的密码算法实现保护方法
CN103795527A (zh) 防止基于功耗分析攻击aes算法的软件掩码防护方案
CN105656619A (zh) 一种aes加密方法和基于及的抗功耗攻击方法
CN104639312B (zh) 一种des算法抗能量攻击的方法及装置
CN105471855A (zh) 一种用于电子标签快速身份鉴别的低功耗椭圆曲线加密引擎
CN107154843A (zh) 一种抗功耗攻击的sm4算法的硬件实现系统
Saddam et al. A lightweight image encryption and blowfish decryption for the secure internet of things
CN107483182A (zh) 一种基于乱序执行的面向aes算法的抗功耗攻击方法
CN107994980A (zh) 一种采用时钟乱序技术和混沌触发器的抗dpa攻击方法
CN106452725A (zh) 一种基于寄存器掩码的面向aes算法的抗功耗攻击方法
CN103888245A (zh) 一种智能卡的s盒随机化方法和系统
CN103384197B (zh) 一种防御对分组算法能量攻击的电路、芯片和方法
CN103873229B (zh) KLEIN加密AVR环境下抗timing和cache边信道攻击的快速保护方法
CN105743644B (zh) 一种多变量二次方程的掩码加密装置
CN105939189A (zh) 一种密码芯片安全风险量化方法
CN103618595B (zh) 一种抗功耗分析的密码算法代换电路
CN105897399B (zh) 一种基于寄存器掩码的面向des算法的抗功耗攻击方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20170406

Address after: 100192 Beijing, Haidian District West Road, No. 66, Zhongguancun Dongsheng science and Technology Park, building A, building No. 3

Patentee after: BEIJING SMARTCHIP MICROELECTRONICS TECHNOLOGY Co.,Ltd.

Patentee after: State Grid Corporation of China

Patentee after: STATE GRID ELECTRIC POWER Research Institute

Address before: 100031 West Chang'an Avenue, Beijing, No. 86

Patentee before: State Grid Corporation of China

Patentee before: STATE GRID ELECTRIC POWER Research Institute

TR01 Transfer of patent right
CP01 Change in the name or title of a patent holder

Address after: 100192 Beijing, Haidian District West Road, No. 66, Zhongguancun Dongsheng science and Technology Park, building A, building No. 3

Co-patentee after: STATE GRID CORPORATION OF CHINA

Patentee after: BEIJING SMARTCHIP MICROELECTRONICS TECHNOLOGY Co.,Ltd.

Co-patentee after: STATE GRID ELECTRIC POWER RESEARCH INSTITUTE Co.,Ltd.

Address before: 100192 Beijing, Haidian District West Road, No. 66, Zhongguancun Dongsheng science and Technology Park, building A, building No. 3

Co-patentee before: State Grid Corporation of China

Patentee before: BEIJING SMARTCHIP MICROELECTRONICS TECHNOLOGY Co.,Ltd.

Co-patentee before: STATE GRID ELECTRIC POWER Research Institute

CP01 Change in the name or title of a patent holder
TR01 Transfer of patent right

Effective date of registration: 20191204

Address after: 102299 1st floor, building 12, courtyard 79, Shuangying West Road, science and Technology Park, Changping District, Beijing

Co-patentee after: STATE GRID CORPORATION OF CHINA

Patentee after: Beijing Smart core semiconductor technology Co.,Ltd.

Co-patentee after: STATE GRID ELECTRIC POWER RESEARCH INSTITUTE Co.,Ltd.

Address before: 100192 Beijing, Haidian District West Road, No. 66, Zhongguancun Dongsheng science and Technology Park, building A, building No. 3

Co-patentee before: STATE GRID CORPORATION OF CHINA

Patentee before: BEIJING SMARTCHIP MICROELECTRONICS TECHNOLOGY Co.,Ltd.

Co-patentee before: STATE GRID ELECTRIC POWER RESEARCH INSTITUTE Co.,Ltd.

TR01 Transfer of patent right