CN103530474A - 面向aes算法电路的差分功耗攻击测试方法 - Google Patents
面向aes算法电路的差分功耗攻击测试方法 Download PDFInfo
- Publication number
- CN103530474A CN103530474A CN201310513475.6A CN201310513475A CN103530474A CN 103530474 A CN103530474 A CN 103530474A CN 201310513475 A CN201310513475 A CN 201310513475A CN 103530474 A CN103530474 A CN 103530474A
- Authority
- CN
- China
- Prior art keywords
- power consumption
- attack
- aes
- circuit
- simulation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Design And Manufacture Of Integrated Circuits (AREA)
Abstract
本发明公开了一种面向AES算法电路的差分功耗攻击测试方法,AES算法是一种广泛应用的分组对称密码算法,本发明对AES密码算法电路在设计阶段进行功耗攻击测试时,对功耗样本的获取及处理步骤如下:(1)功能仿真及功耗样本获取(2)功耗样本预处理(3)假设功耗样本获取(4)相关系数的计算和攻击结果分析。本发明仅采样有变化的功耗点,节省大量功耗样本数据,大幅降低功耗攻击计算量,具有评估效率高、速度快的优点,更重要的是,能够在电路设计阶段进行功耗攻击测试,从而提前评估密码电路的抗攻击能力,降低AES电路的流片风险。
Description
技术领域
本发明涉及集成电路的信息安全领域,具体涉及面向AES算法电路的差分功耗攻击测试方法。
背景技术
进入21世纪,科技迅猛发展,社会信息化已经是大势所趋,生活变得信息化,数字化和网络化,人们对信息的依赖性不断增强。随着计算机、网络、通讯技术与集成电路技术的发展,安全芯片被广泛应用于自动取款机(Automatic TellerMachine,ATM)的银行卡,小区或公司环境的门禁系统智能卡,手机中的语音加密芯片等各种需要信息安全的环境中。由于集成电路内部的电路结构非常复杂,同时具有封闭性好、不易入侵、运算快速等等特点,使得安全芯片更适合安全要求更高的系统。
密码算法电路作为安全芯片的核心部分,对安全芯片的安全性能起到决定性的作用。但随着信息安全研究的深入,各种旁路攻击手段严重地威胁了密码算法电路的安全特性。功耗攻击以其简单易行,普遍适用,低成本高效率,得到了广泛的关注,是一种对密码算法电路构成严重威胁的一种旁路攻击手段。
功耗攻击的基本思想就是通过获取密码算法电路加解密时的功耗信息,并做出相应的分析来推测出密钥。攻击者控制明文(或密文)的输入,获取大量的功耗迹,然后攻击者选择合适的攻击模型和方法,对功耗迹进行分析,猜测出正确的密钥。目前国际上最流行的旁路攻击技术是功耗分析攻击,大致可以分为简单功耗分析(Simple Power Analysis,SPA)、差分功耗分析(Differential Power Analysis,DPA)和相关系数功耗分析(Correlation Power Analysis,CPA),很多新型的功耗分析攻击方法都是以这些攻击方法为基础演变而来的。
相比于SPA,差分功耗分析攻击无须了解关于被攻击设备的详细知识且能够从饱含噪声的功耗迹中获取密钥信息,是一种更为强大更为流行的攻击方法。这种攻击使用大量的功耗迹来分析设备功耗,并将这些功耗迹视为被处理函数进行统计分析和相关性计算。基于相关系数CPA攻击由于强大的破解能力已被广泛采用,它通过将采集到的真实功耗信息与数学分析计算得到的假设功耗信息进行统计分析,从而获得两者的相关性来判断真实功耗,其中需要采用一定的功耗模型将无实际意义的数学分析值映射为有物理意义的假设功耗值。
为了应对功耗分析攻击对密码算法电路提出的挑战,国内外众多研究机构和学者针对DES、AES、ECC、Hash等多种密码算法的抗功耗分析攻击实现进行了研究。为了验证这些抗攻击方案的有效性,必须建立一种有效的功耗攻击测试方法。国外学者设计了针对FPGA和ASIC实现的密码算法电路的功耗攻击方法,并取得了不错的攻击结果。但是这种方法的使用成本比较高昂,设计与实现上均存在不小的障碍,并且其验证周期比较长,并不适合作为用于理论研究使用。密码算法电路的设计者如果直接使用这种方法验证密码算法电路的安全特性,将不得不面临巨大的风险,因为如果密码算法电路设计失败会造成人力与物力成本方面的浪费。如何在密码算法电路设计阶段进行功耗攻击测试成为了密码算法电路设计领域的一个日趋解决技术难题。某些学者利用数学建模方式设计的仿真攻击方法,虽然攻击高效,成本低廉,但是其精度很低,结果可信度不高,也不适合用于验证密码算法电路的抗功耗分析特性。
综上所述,现有技术中,针对FPGA和ASIC实现的密码算法电路的功耗攻击方法,存在成本高、实现困难、验证周期长的缺陷,数学建模方式设计的仿真攻击方法存在精度低、可信度差的缺陷。
发明内容
本发明的目的在于,针对上述问题,提出面向AES算法电路的差分功耗攻击测试方法及系统,仅采样有变化的功耗点,节省大量功耗样本数据,大幅降低功耗攻击计算量,具有评估效率高、速度快的优点,更重要的是,能够在密码算法电路设计阶段进行功耗攻击测试,降低流片后安全性能不佳导致密码算法电路重新设计的风险,从而缩短AES密码算法电路设计周期。
为实现上述目的,本发明面向AES算法电路的差分功耗攻击测试方法包括以下步骤:
步骤一:功耗样本获取。在电路设计仿真阶段,采用PrimeTimePX功耗仿真工具对仿真结果进行功耗信息提取,将得到的一系列瞬态功耗值作为采样的功耗样本信息;
步骤二:功耗样本预处理。截取加解密时段的功耗样本构成功耗轨迹,并进行对齐处理,使功耗轨迹对齐于同一操作时刻;
步骤三:假设功耗样本获取。基于汉明重量模型,选取合适的攻击点,使用随机明文和猜测密钥,推导计算假设功耗值矩阵;
步骤四:相关系数的计算和分析。将预处理后的功耗样本与假设功耗样本进行相关性计算,获取相关系数矩阵,由相关系数矩阵做出相关系数曲线图,在攻击点处出现明显峰值的则攻击成功,峰值对应相关性曲线可推测出正确密钥;若在攻击点处未出现明显峰值,则攻击失败。
该测试方法的核心共有三部分:功能仿真模块、功耗仿真模块以及功耗分析模块。所述步骤一由功能仿真模块和功耗仿真模块完成,其中功耗样本的获取是利用Prime Time Power Extension(PTPX)功耗仿真工具对加密算法的功耗迹进行仿真,其中配置PTPX工作在基于时间(Time-based)模式,而不是通常的平均模式(Averaged mode),其优点是可以快速的获得一个较为准确的功耗仿真结果,和Hspice相比,所需的资源和时间都很少,灵活机动。和实际的芯片相比,其功耗迹中只包含芯片加密时的功耗,没有任何噪声,这使得在做功耗分析时,对随机明文的数量要求比较低,方便更快地对加密算法的安全性能做出验证,缩短了检验周期。
所述步骤一的基本流程是首先将密码算法的RTL代码通过逻辑综合(DesignCompiler,DC)工具生成电路网表文件,然后加载明文、时钟等网表必需的测试向量,和网表使用的标准单元库及时序参数一起通过VCS(VerilogCompileSimulator,Synopsys公司的数字电路仿真工具)仿真工具进行仿真,生成功能仿真波形。功能仿真波形需要转换成功耗仿真分析需要的VCD(Value Change Dump)文件,此文件包含了加密算法运行过程中内部各种标准单元的变化情况。然后设置PTPX的仿真环境参数,对生成的VCD文件进行分析,调用单元库的功耗参数生成功耗仿真文件,从中提取功耗攻击需要的功耗迹样本,该样本为一个矩阵。
所述步骤二的对齐处理是通过设计一个在加密开始时刻产生的触发信号进行定位,所有记录的能量迹均在该信号触发时刻对齐,因此能获得完全一致的操作序列的能量消耗,有利于后续功耗攻击的数据处理。
所述步骤三中的假设功耗的获取采用汉明重量模型,汉明重量(HammingWeight,HW),是字符串相对于同样长度的零字符串的汉明间隔,也就是说,它是字符串中非零元素的个数。对于二进制字符串来说,就是1的个数,例如(11101)的汉明重量为4,可表示为HW(11101)=4。通过计算数字电路存储数据在某个特定时段内字符串中非零元素的个数来代表电路的功耗,将其作为假设功耗样本,对于M种随机明文和N种猜测密钥,生成的假设功耗矩阵大小为M*N。
所述步骤四中,相关系数的计算方法如下:已知的明文或者密文测试向量记为向量d=(d1,…,dD)′,其中di表示第i次加密或者解密所对应的数据值,将对应数据di分组的功耗迹记作ti′=(ti,1,…,ti,T),其中T表示密码模块的功耗迹的长度,针对每一个可能的k值(共有K种取值),计算对应的假设中间值k=(k1,…,kK),给定的数据向量d和密钥假设k,得到中间值f(d,k);采用汉明重量功耗模型,映射由中间值造成的功耗,利用不同密钥加密的模拟功耗和真实功耗之间的相关性,对大量的随机测试向量进行统计分析,做出相关系数曲线图,在攻击点处出现极值的则攻击成功,极值对应相关性曲线可推测出正确密钥;若未出现极值,则攻击失败。
本发明的数学原理说明如下:
功耗攻击的核心是利用密码算法电路功耗和加密数据之间的相关性,从统计学的观点出发,可以利用协方差或者相关系数刻画数据之间的线性关系。
基于相关系数的差分功耗攻击建立在模拟功耗矩阵H和实测功耗矩阵T之间有一定相关性这样的推论的基础之上的。由正确的密钥推导出的模拟功耗必然与实测功耗有关联;而由错误的密钥推导出的模拟功耗则必然和实测功耗的相关性比较小。而通过大量的测试向量来计算其相关性,能够使与正确密钥对应的相关系数放大,便于推测密钥。
对DES芯片进行功耗攻击方法通常是:首先,选择DES执行过程的某个中间值,这个中间值要被密钥操作,在大部分攻击场景中,一般选取明文或者密文作为这个中间值;然后,测量DES加密过程的实际功耗,若采集D次加密过程,每次加密采集T个功耗点,则获得一个D×T的功耗矩阵,记为矩阵T;并计算假设的中间值,假设密钥k有K种可能,对于每一次加密计算出中间值,可获得一个D×K的矩阵V;然后将中间值映射为模拟功耗值,并采用功耗模型(汉明距离或者汉明重量模型),计算得出一个D×K的矩阵,记为H矩阵;再计算模拟功耗矩阵与实际功耗矩阵之间的相关性,得出一个K×T的矩阵,记为Z矩阵,其每一行分别对应一种猜测的密钥,每一列对应在该时刻模拟功耗与实际功耗之间的相关系数,计算公式如式1所示;最后利用Z矩阵按行绘制出曲线(密钥—相关性曲线),出现峰值的曲线即对应功耗攻击结果。
其中hd,i为H矩阵的元素,i=1~K,td,j为T矩阵的元素,j=1~T。
利用此式,生成相关系数矩阵K*T,由此画出相关性曲线,正确的密钥对应的相关性曲线呈现的相关性系数将最大,将出现一个明显的波峰,而错误的密钥对应的相关性则比较小。
相对于现有技术,本发明的有益效果是:
1、本发明采用功耗仿真工具对后仿真电路进行功耗提取,近似现实电路功耗采集,可以较准确的获取电路功耗,并在电路设计阶段就进行抗攻击效果评估,解决了在密码算法电路设计阶段如何进行功耗攻击测试的技术难题,降低流片后安全性能不佳导致密码算法电路重新设计的风险,缩短AES密码算法电路设计周期,优化了AES密码算法电路的设计流程。
2、本发明面对大量功耗样本数据,通过基于时间的PTPX功耗仿真,仅采样记录有变化的功耗点节省了存储空间,并大幅降低了功耗攻击的计算量,从而使抗攻击评估效率高、速度快。
附图说明
图1为本发明测试方法的总体框架示意图。
图2为本发明的功耗样本获取的流程示意图。
图3为AES算法的结构示意图。
图4为AES算法的假设功耗值获取的流程示意图。
图5为本发明的功耗攻击分析的流程示意图。
图6为对AES算法进行CPA攻击的相关参数列表。
图7为应用本发明方法在对AES算法进行攻击的效果图。
具体实施方式
下面结合附图和具体实施例对本发明作进一步说明。
如图1所示,为本发明的面向AES算法电路的差分功耗攻击测试方法的总体框架。AES密码算法电路功耗攻击测试方法的核心共有三部分:功能仿真模块、功耗仿真模块以功耗分析模块。基本的流程是首先将算法的RTL代码通过DC(AESignCompiler,DC)工具综合生成电路网表文件,然后加载明文、时钟等网表必需的测试向量,和网表使用的标准单元库及时序参数一起通过VCS进行仿真,生成功能仿真波形。功能仿真波形需要转换成为功耗仿真分析需要的VCD文件。然后设置PTPX的仿真环境参数,对生成的VCD文件进行分析,利用工艺库功耗模型生成功耗仿真文件。最后使用Matlab工具提取出功耗仿真文件中网表或对应模块的仿真功耗数据,对功耗数据进行分析,破解出密钥。
如图2所示,为本发明的面向AES算法电路的差分功耗攻击测试方法获取功耗样本的流程。首先设定加密算法工作的环境,即加载一系列的测试向量,比如时钟、IO激励、随机明文和密钥的输入等等。本发明中采用VCS对AES的网表电路进行功能仿真,在仿真结束后,生成VPD(Vcd Plus Deltacycleon,VPD)文件。此文件包含了加密算法运行过程中内部各种标准单元的变化情况。然后将VPD文件转换为供功耗仿真模块使用的VCD文件。功耗仿真模块使用的工具是Synopsys公司的PTPX工具。对PTPX做合适的配置,最后获得仿真功耗迹。
图3为AES算法的结构示意图,AES算法的明文分组长度和密钥分组长度均为128比特,共需进行十轮操作。在进行加密之前,明文和密钥都要矩阵化,对于加密来说,输入到第一轮中的消息矩阵为明文,最后一轮输出的消息矩阵为密文。AES算法是由基本单位进行多次迭加运算而成的,AES的轮(除最后一轮之外)变换由四个不同的变化组成,这四个步骤分别为字节替换、行移位、列混合以及轮密钥加,最后一轮略微不同,没有列混合操作。
如图4所示,为AES电路的假设功耗值获取的流程。攻击点通常选为第一轮或者最后一轮S盒的输出,作为攻击点的中间值,通过计算S盒的输出寄存器的汉明重量值得到假设功耗矩阵。
如图5和图6所示,为本发明的面向AES算法电路的差分功耗攻击测试方法进行功耗攻击的流程。功耗攻击的第一步是选择密码算法电路所执行密码算法的一个中间值。这个中间值必须满足一个函数f(d,k),其中d是已知的随机明文或者随机密文,而k是密钥的一部分,即子密钥。功耗攻击的第二步是测量密码算法电路在加密或者解密D个不同明文或者密文分组时的功耗。其中攻击者已知的明文或者密文测试向量记为向量d=(d1,…,dD)′,其中di表示第i次加密或者解密所对应的数据值。而将对应数据di分组的功耗迹记作ti′=(ti,1,…,ti,T),其中T表示密码模块的功耗迹的长度。攻击的下一步是针对每一个可能的k值,计算对应的假设中间值。将这些可能的值记作k=(k1,…,kK),其中K表示k所有的可能值。在功耗攻击中,该向量的各元素通常称为假设密钥。通过给定的数据向量d和密钥假设k,攻击者可以很快的得到中间值f(d,k)。接下来攻击者选择一种功耗模型,用来映射由中间值造成的功耗,即模拟功耗。本发明中采用汉明重量模型作为功耗模型。计算选取的攻击点处的存储器值的汉明重量,将其作为假设功耗样本,对于M种随机明文和N种猜测密钥,生成的假设功耗矩阵H,大小为M*N。对得到的假设功耗矩阵H和实测功耗矩阵T进行数学处理,利用公式(1),计算出矩阵H和T的相关系数。根据计算的到的相关系数r可以生成K条相关性曲线。如果猜测的密钥是正确密钥,那么模拟功耗和真实功耗之间必然有一定的相关性,通过对大量的随机测试向量进行统计分析,将正确的相关性放大,在相关性曲线中将会出现一个明显的尖峰,反之,错误的密钥,将不会产生明显的尖峰,由此可以破解的到正确密钥。
如图6所示,为对AES算法进行攻击的具体示例,给出了用本发明方法对AES算法进行CPA攻击的相关参数列表。在进行攻击之前,首先设定AES算法的128比特密钥,并在整个攻击过程中保持不变。本文中使用的密钥用16进制数表示为“f344 81ec 3cc6 27ba cd5d c3fb 08f2 73e6”。本节中以破解密钥的前8位为例,对AES算法进行功耗分析攻击。该密钥前8位子密钥为“11110011”,攻击者共需猜测28,也就是256个子密钥。攻击过程中向AES加密算法输入2000组随机明文和256个猜测密钥构造一个假设功耗矩阵,即H矩阵,该矩阵的大小为2000×256。设置AES的工作时钟周期为20MHz,PTPX的采样波形为1ns,然后通过步骤一所述方法获取AES加密2000组明文时产生的实际功耗。AES每次加密从加密开始信号有效到发出结束信号为止,PTPX共报出70个功耗点,因此AES的实际功耗矩阵,即T矩阵的大小为2000×70。最后,用步骤四的相关系数求解方法,计算H矩阵和T矩阵之间的相关性。
如图7所示,为本发明的面向AES算法电路的差分功耗攻击测试方法及系统的在对AES算法进行攻击的效果图,给出了256种猜测密钥的相关系数分布图。由图中可以清晰地看到,大概在第12个功耗点附近,相关系数曲线出现了一个高峰。此高峰在第一轮加密开始的地方,和选择的攻击点相符合,此高峰对应的子密钥为“11110011”,正是要猜测的8位密钥。
仿真实验结果证实了本发明的面向AES算法电路的差分功耗攻击测试方法及系统对AES进行功耗攻击仿真的的有效性。2000次的随机明文的输入,就攻击出了AES的密钥。由于AES算法是对称分组加密算法,加密过程中,各个子密钥都进行了类似的迭代操作,所以以上攻击方法对于其他子密钥均适用。对其他的密钥段采用类似的攻击方式,可快速解出AES的128位密钥。在此平台中若要获取AES的全部密码,只需要2000×16,总共32000组明文。相比较于数学攻击的264大小的样本,采用CPA对密码算法电路的攻击显然更加高效,更具威胁性。
Claims (5)
1.一种面向AES(Advanced Encryption Standard,高级加密标准)算法电路的差分功耗攻击测试方法,其特征在于,包括以下步骤:
步骤一:功能仿真和功耗样本获取,在电路设计仿真阶段,在电路功能仿真验证的基础上,采用Prime Time PX功耗仿真工具对仿真结果进行功耗信息提取,将得到的一系列瞬态功耗值作为采样的功耗样本信息;
步骤二:功耗样本预处理,截取加解密时段的功耗样本构成功耗轨迹,并进行对齐处理,使功耗轨迹对齐于同一操作时刻;
步骤三:假设功耗样本获取,基于汉明重量模型,选取合适的攻击点,使用随机明文和猜测密钥,推导计算假设功耗值矩阵;
步骤四:相关系数的计算和分析,将预处理后的功耗样本与假设功耗样本进行相关性计算,获取相关系数矩阵,由相关系数矩阵做出相关系数曲线图,在攻击点处出现明显峰值的则攻击成功,峰值对应相关性曲线可推测出正确密钥;若在攻击点处未出现明显峰值,则攻击失败。
2.根据权利要求1所述的面向AES算法电路的差分功耗攻击测试方法,其特征在于,步骤一的具体流程如下:
首先将该方法的RTL代码通过DC(Design Compiler, 设计综合)工具综合生成电路网表文件,然后加载明文、时钟等网表必需的测试向量,和网表使用的标准单元库及时序参数一起通过VCS(Verilog Compile Simulator,Synopsys公司的数字电路仿真工具)功能仿真工具进行仿真,生成功能仿真波形,并将其转换成为功耗仿真分析需要的VCD(Value Change Dump,改值转储)文件;然后在PTPX仿真工具下对生成的VCD文件进行分析,利用工艺库功耗模型生成功耗仿真文件。
3.根据权利要求1所述的面向AES算法电路的差分功耗攻击测试方法,其特征在于,步骤一中,配置Prime Time PX工作在基于时间(Time-based)的模式,在采样的大量功耗点中,仅记录有功耗变化时的电路功耗值。
4.根据权利要求1所述的面向AES算法电路的差分功耗攻击测试方法,其特征在于,步骤二的对齐处理是通过设计一个在加密开始时刻产生的触发信号进行定位,所有记录的能量迹均在该信号触发时刻对齐。
5.根据权利要求1所述的面向AES算法电路的差分功耗攻击测试方法,其特征在于,步骤三中的假设功耗的获取采用汉明重量模型,通过计算数字电路存储数据在某个特定时段内字符串中非零元素的个数来代表电路的功耗,将其作为假设功耗样本,其中,对于M种随机明文和N种猜测密钥,生成的假设功耗矩阵大小为M×N。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310513475.6A CN103530474A (zh) | 2013-10-25 | 2013-10-25 | 面向aes算法电路的差分功耗攻击测试方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310513475.6A CN103530474A (zh) | 2013-10-25 | 2013-10-25 | 面向aes算法电路的差分功耗攻击测试方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103530474A true CN103530474A (zh) | 2014-01-22 |
Family
ID=49932481
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310513475.6A Pending CN103530474A (zh) | 2013-10-25 | 2013-10-25 | 面向aes算法电路的差分功耗攻击测试方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103530474A (zh) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104158651A (zh) * | 2014-07-15 | 2014-11-19 | 南京航空航天大学 | 基于数据冗余实时检错机制的全展开结构aes加/解密电路 |
CN104158652A (zh) * | 2014-07-15 | 2014-11-19 | 南京航空航天大学 | 基于数据冗余实时检错机制的循环展开结构aes加/解密电路 |
CN105897401A (zh) * | 2016-06-21 | 2016-08-24 | 上海观源信息科技有限公司 | 基于比特的通用差分功耗分析方法及系统 |
CN107168686A (zh) * | 2016-11-28 | 2017-09-15 | 黄宗美 | 一种des加密算法的fpga实现方法 |
CN107506664A (zh) * | 2017-08-30 | 2017-12-22 | 北京银联金卡科技有限公司 | 芯片错误注入测试中的触发参数调整系统及方法 |
CN107508678A (zh) * | 2017-10-13 | 2017-12-22 | 成都信息工程大学 | 基于机器学习的rsa掩码防御算法的侧信道攻击方法 |
CN108052838A (zh) * | 2017-11-23 | 2018-05-18 | 北京智芯微电子科技有限公司 | 芯片加密设计的泄漏定位系统及方法 |
CN108242993A (zh) * | 2016-12-26 | 2018-07-03 | 航天信息股份有限公司 | 一种侧信道信号和参考信号的对齐方法及装置 |
CN108809622A (zh) * | 2018-06-15 | 2018-11-13 | 上海科技大学 | 一种抗功耗侧信道攻击对策验证方法 |
CN109787741A (zh) * | 2017-11-15 | 2019-05-21 | 北京同方微电子有限公司 | 一种优化的智能卡密码算法模板攻击方法 |
CN110263586A (zh) * | 2019-06-19 | 2019-09-20 | 广西师范大学 | 一种混沌密码系统的硬件安全评估方法 |
CN111934852A (zh) * | 2020-08-10 | 2020-11-13 | 北京邮电大学 | 一种基于神经网络的aes密码芯片电磁攻击方法及系统 |
CN112468120A (zh) * | 2020-12-01 | 2021-03-09 | 广东澳鸿科技有限公司 | 一种用于精准采集侧信道攻击过程中能量迹的d触发器 |
CN117155540A (zh) * | 2023-10-31 | 2023-12-01 | 深圳市纽创信安科技开发有限公司 | 确定侧信道安全性的方法、装置、设备、芯片和存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102447556A (zh) * | 2010-10-14 | 2012-05-09 | 上海华虹集成电路有限责任公司 | 一种基于随机偏移的抗差分功耗分析des加密方法 |
US8477933B2 (en) * | 2008-10-24 | 2013-07-02 | Gemalto Sa | Cryptographic algorithm fault protections |
-
2013
- 2013-10-25 CN CN201310513475.6A patent/CN103530474A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8477933B2 (en) * | 2008-10-24 | 2013-07-02 | Gemalto Sa | Cryptographic algorithm fault protections |
CN102447556A (zh) * | 2010-10-14 | 2012-05-09 | 上海华虹集成电路有限责任公司 | 一种基于随机偏移的抗差分功耗分析des加密方法 |
Non-Patent Citations (3)
Title |
---|
WEIWEI SHAN 等: "Evaluation of Correlation Power Analysis Resistance and Its Application on Asymmetric Mask Protected Data Encryption Standard Hardware", 《IEEE TRANSACTIONS ON INSTRUMENTATION AND MEASUREMENT》 * |
刘政林等: "一种基于最大偏差的AES功耗分析攻击方法", 《计算机研究与发展》 * |
李杰等: "一种抗相关功耗攻击DES算法及FPGA电路实现", 《东南大学学报(自然科学版)》 * |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104158651A (zh) * | 2014-07-15 | 2014-11-19 | 南京航空航天大学 | 基于数据冗余实时检错机制的全展开结构aes加/解密电路 |
CN104158652A (zh) * | 2014-07-15 | 2014-11-19 | 南京航空航天大学 | 基于数据冗余实时检错机制的循环展开结构aes加/解密电路 |
CN104158651B (zh) * | 2014-07-15 | 2017-05-24 | 南京航空航天大学 | 基于数据冗余实时检错机制的全展开结构aes加/解密电路 |
CN104158652B (zh) * | 2014-07-15 | 2017-05-24 | 南京航空航天大学 | 基于数据冗余实时检错机制的循环展开结构aes加/解密电路 |
CN105897401A (zh) * | 2016-06-21 | 2016-08-24 | 上海观源信息科技有限公司 | 基于比特的通用差分功耗分析方法及系统 |
CN105897401B (zh) * | 2016-06-21 | 2018-12-07 | 上海观源信息科技有限公司 | 基于比特的通用差分功耗分析方法及系统 |
CN107168686A (zh) * | 2016-11-28 | 2017-09-15 | 黄宗美 | 一种des加密算法的fpga实现方法 |
CN108242993A (zh) * | 2016-12-26 | 2018-07-03 | 航天信息股份有限公司 | 一种侧信道信号和参考信号的对齐方法及装置 |
CN107506664A (zh) * | 2017-08-30 | 2017-12-22 | 北京银联金卡科技有限公司 | 芯片错误注入测试中的触发参数调整系统及方法 |
CN107508678A (zh) * | 2017-10-13 | 2017-12-22 | 成都信息工程大学 | 基于机器学习的rsa掩码防御算法的侧信道攻击方法 |
CN107508678B (zh) * | 2017-10-13 | 2020-08-04 | 成都信息工程大学 | 基于机器学习的rsa掩码防御算法的侧信道攻击方法 |
CN109787741A (zh) * | 2017-11-15 | 2019-05-21 | 北京同方微电子有限公司 | 一种优化的智能卡密码算法模板攻击方法 |
CN109787741B (zh) * | 2017-11-15 | 2023-08-08 | 紫光同芯微电子有限公司 | 一种优化的智能卡密码算法模板攻击方法 |
CN108052838A (zh) * | 2017-11-23 | 2018-05-18 | 北京智芯微电子科技有限公司 | 芯片加密设计的泄漏定位系统及方法 |
CN108052838B (zh) * | 2017-11-23 | 2021-12-07 | 北京智芯微电子科技有限公司 | 芯片加密设计的泄漏定位系统及方法 |
CN108809622A (zh) * | 2018-06-15 | 2018-11-13 | 上海科技大学 | 一种抗功耗侧信道攻击对策验证方法 |
CN110263586A (zh) * | 2019-06-19 | 2019-09-20 | 广西师范大学 | 一种混沌密码系统的硬件安全评估方法 |
CN111934852A (zh) * | 2020-08-10 | 2020-11-13 | 北京邮电大学 | 一种基于神经网络的aes密码芯片电磁攻击方法及系统 |
CN112468120A (zh) * | 2020-12-01 | 2021-03-09 | 广东澳鸿科技有限公司 | 一种用于精准采集侧信道攻击过程中能量迹的d触发器 |
CN117155540A (zh) * | 2023-10-31 | 2023-12-01 | 深圳市纽创信安科技开发有限公司 | 确定侧信道安全性的方法、装置、设备、芯片和存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103530474A (zh) | 面向aes算法电路的差分功耗攻击测试方法 | |
CN103679008B (zh) | 一种高效的安全芯片功耗攻击测试方法 | |
CN103532973A (zh) | 面向des算法电路的差分功耗攻击测试方法 | |
CN103138917B (zh) | 以s盒输入为基础的汉明距离模型进行sm4密码算法侧信道能量分析方法 | |
CN103227717B (zh) | 选择轮密钥异或输入进行sm4密码算法侧信道能量分析的方法 | |
CN103457719B (zh) | 一种对sm3密码算法hmac模式的侧信道能量分析方法 | |
CN103166752B (zh) | 选择轮函数为攻击对象进行sm4密码算法侧信道能量分析的应用 | |
CN103825722B (zh) | 一种sm4密码算法的二阶侧信道能量分析方法 | |
CN103905182B (zh) | 基于动态改变中间数据存储位置的抗攻击方法及电路实现 | |
CN108604981A (zh) | 用于估计秘密值的方法和设备 | |
CN101009554A (zh) | 一种抗功耗攻击的字节替换电路 | |
CN104796250B (zh) | 针对RSA密码算法M-ary实现的侧信道攻击方法 | |
CN110460425A (zh) | 一种面向侧信道密码能量泄漏信号的攻击方法及系统 | |
CN102523365A (zh) | 一种基于元胞自动机的图像加密和解密方法 | |
CN101908111B (zh) | 一种利用dpa曲线极性进行密钥提取的方法及系统 | |
CN105933108A (zh) | 一种对sm4算法实现破解的方法 | |
CN103812642A (zh) | 一种密码算法硬件设计的安全检测方法 | |
CN104811297B (zh) | 针对RSA之M-ary实现模乘余数输入侧信道攻击 | |
CN103259647A (zh) | 加密系统边信道攻击测试方法 | |
Wang et al. | New methods of template attack based on fault sensitivity analysis | |
Zhao et al. | Side channel security oriented evaluation and protection on hardware implementations of kyber | |
Nazarkevych et al. | The method of encryption based on Ateb-functions | |
Wu et al. | Low-power side-channel attack-resistant asynchronous S-box design for AES cryptosystems | |
CN105897398A (zh) | 一种des加密过程的密钥保护方法及系统 | |
CN103546277B (zh) | 一种智能卡sm4算法的dpa攻击与密钥还原方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20140122 |