CN103905182A - 基于动态改变中间数据存储位置的抗攻击方法及电路实现 - Google Patents
基于动态改变中间数据存储位置的抗攻击方法及电路实现 Download PDFInfo
- Publication number
- CN103905182A CN103905182A CN201410173997.0A CN201410173997A CN103905182A CN 103905182 A CN103905182 A CN 103905182A CN 201410173997 A CN201410173997 A CN 201410173997A CN 103905182 A CN103905182 A CN 103905182A
- Authority
- CN
- China
- Prior art keywords
- bit
- flag
- des
- data
- register
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于动态改变加密算法中间数据存储位置的抗功耗攻击方法及电路实现,通过破坏假设功耗值的获取从而抵抗功耗攻击,在DES算法运算时动态改变DES算法中间数据存储的寄存器位置,将相邻两轮的中间数据保存在不同的寄存器中,从而有效抵抗基于汉明距离模型的功耗分析攻击。本方法灵活性高,面积代价小,抗功耗攻击能力强。同时此方法具有很强的扩展性,可以用于抵抗算法中其他潜在的攻击点;也可以很好移植到到其他密码算法中。为设计安全性高,有效抵抗功耗攻击的密码芯片提供了很好的解决方案和设计方法。
Description
技术领域
本发明涉及集成电路硬件实现和信息安全技术领域,尤其是一种面向DES(数据加密标准)密码算法硬件电路的抗功耗攻击方法。
背景技术
随着现代社会的日益信息化、数字化与网络化,以密码设备为代表的信息安全产品已经渗入到国家安全和人民生活的方方面面。密码产品可以采用软件实现,但由于硬件实现比软件实现有更快的速度优势,基于硬件实现的密码设备已成为研究热点。各种基于DES(Data Encryption Standard,数据加密标准)、AES(Advanced Encryption Standard,高级加密标准)、RSA等算法的密码芯片得到了广泛地研究和开发。
密码芯片也面临着各种各样的安全风险,近年来以差分功耗攻击(Differential Power Analysis,DPA)为代表的旁路攻击(Side-Channel Attack,SCA,又译为“侧信道攻击”)对密码设备的安全性提出了严峻的挑战。功耗攻击是一种非入侵式攻击,攻击者首先大量获取密码设备在加解密操作时泄露的功耗信息,然后根据明文(或者密文)建立功耗的数学模型,得到大量中间值,将中间值和实际功耗进行对比分析,采用统计处理方法计算出相关系数,从而分析出关键的密钥信息。如何抵抗功耗分析攻击(也可简称为抗攻击),保护算法安全是学术界一个重要的研究点。
在采集到大量实际功耗后,功耗攻击得以成功的关键在于建立准确的功耗数学模型。汉明重量模型和汉明距离模型是常见的功耗模型。在汉明重量模型中,攻击者假设功耗与被处理数据中被置位的比特数成正比,该数据之前和之后的数据不考虑。汉明距离模型的基本思想是计算数字电路在某个特定时段内电路中0→1转换和1→0转换的总数,然后利用转换的总数来刻画电路在该时间段内的功耗。
密码电路由CMOS晶体管组成,基本状态为高电平和低电平,分别表示数字电路中的逻辑“1”和逻辑“0”。基本电路单元在维持某一固定状态时,电路的能量消耗较小,仅有少量静态功耗;当基本单元发生“0”到“1”,或者“1”到“0”的翻转时,电路中晶体管会瞬间导通,产生功耗较大的动态功耗。可见数字电路的功耗主要来自于电路的状态转换,而并不依赖于数据本身,并且翻转的器件越多,功耗越大。所以使用汉明距离模型能够更好的刻画密码芯片电路的能量消耗,在某一时刻,如果能够计算得到电路翻转前的数据D0和翻转后的数据D1,从而算出数据的汉明距离,得到数据翻转的个数,就可以和真实的功耗值建立联系。
根据信息论知识,汉明距离是两个等长二进制数串对应位置不同字符的个数。假设已知两个数据D0和D1,则两个数据汉明距离为:
汉明距离模型一般用于对寄存器的功耗进行描述。通过该模型,攻击者可以建立数据传输存储时始、终态间器件翻转个数与功耗之间的相对关系,从而进一步实施功耗攻击。
DES分组密码算法模块包括初始操作,多次轮操作,轮末操作;算法每一轮都需要一个子密钥,算法每一轮的中间结果保存在寄存器中。DES密码算法电路在基于相关系数的差分功耗攻击中,中间数据寄存器会泄露汉明距离,从而被用来当作假设功耗值用在攻击分析中
攻击者一般选取中间数据存储的寄存器为攻击点,攻击者首先猜测密钥,进一步猜测相邻两轮的中间值,计算汉明距离,作为寄存器变化所产生的功耗模型,然后采集实际功耗,将功耗模型与实际功耗(或仿真功耗)进行统计分析,得到正确的密钥。
发明内容
发明目的:目前DES密码算法电路在基于相关系数的差分功耗攻击中,中间数据寄存器会泄露汉明距离,从而被用来当作假设功耗值用在攻击分析中。
原始DES的加密过程可以划分为3个阶段:
1.64位明文通过初始置换IP,实现明文的比特重排,同时把64bit明文分为L0和R0两部分。L0是比特重排后的前32bit,R0是后32bit。
2.进行16轮迭代运算。16次迭代运算具有相同的计算结构,记做F函数,包含5个操作:扩展置换,密钥异或,S盒替换,置换操作,异或操作。每一轮得到64比特中间数据Dn,分为左边32比特数据Ln和右边32bit数据Rn(n=1…16)。通过迭代运算,DES将子密钥和数据结合起来,子密钥由初始密钥生成,此步骤是DES的核心步骤。
3.将16次迭代变换后得到的结果通过一个逆变换矩阵IP-1,得到密文输出。DES加密硬件实现16轮迭代时,每一轮的中间数据Dn(n=1..16)都保存在两个32比特寄存器中,左边32比特中间数据Ln,保存在32比特寄存器Lreg0中,右边32比特中间数据Rn保存在32比特寄存器Rreg0中。攻击者通过猜测每一轮6比特密钥可以得到中间数据的某4比特的值,从而建立汉明距离模型。以攻击者选取第一轮和第二轮的中间值作为攻击点为例,攻击者可以建立两个汉明距离模型。
攻击时刻1,第一轮加密结束:
攻击时刻2,第二轮加密结束:
进行汉明距离模型攻击时,猜测6比特密钥,即可猜测得到R0和R1以及L1和L2中4bit的数值,攻击者可成功建立汉明距离模型。
本发明针对上述缺陷,通过添加冗余寄存器并改变中间数据存储的寄存器位置,从而使得任一寄存器不再泄露相邻两轮的中间数据的汉明距离,以此提供一种有效的DES算法电路的抗功耗攻击方法。
技术方案:一种基于动态改变加密算法中间数据存储位置的抗攻击方法,其特征在于,在DES加密算法模块中添加控制模块和冗余寄存器,DES分组密码算法根据所述控制模块产生的标志位,动态改变每一轮中间计算数据存储的寄存器位置。
进一步的,所述的方法具体包括如下步骤:
步骤一,DES加密硬件实现需要16轮迭代,其中每一轮的中间数据保存在左右两个32比特寄存器Lreg0和Rreg0中,左边32比特中间数据Ln(n=1..16),保存在32比特寄存器Lreg0中,右边32比特中间数据Rn保存在32比特寄存器Rreg0中,在DES加密模块中增加控制模块及左右两个32比特冗余寄存器Lreg1和Rreg1,所述控制模块产生1比特标志位flag,DES加密的每一轮中间结果数据根据flag的值,选择目标寄存器;
步骤二,初始标志位flag的值为0,flag的值根据轮数交替变化,DES算法进行奇数轮加密运算时flag为1,即第1,3,5…15轮加密flag为1,DES算法进行偶数轮加密时flag为0,即第2,4,6..16轮加密时flag为0;
步骤三,DES算法运算时,输入的64比特明文通过初始置换IP,实现明文的比特重排,同时把64比特明文分为左右两部分明文L0和R0,所述左边部分明文L0是比特重排后的前32比特,所述右边部分明文R0是比特重排后的后32比特,通过迭代运算,DES将子密钥和数据结合起来,子密钥由初始密钥生成,此步骤是DES的核心步骤,此时flag为0,DES将上述左右两部分明文分别对应保存在所述的左右寄存器Lreg0和Rreg0中;
步骤四,DES进行16轮迭代操作,16次迭代运算具有相同的结构,记做F函数,包含扩展置换、密钥异或、S盒替换、置换操作、与上一轮数据异或5个操作;上一轮64比特中间数据经过这5个操作得到这一轮的64比特中间数据,所述这一轮中间数据根据flag标志位的值保存到中间寄存器中,如果flag为0,此轮中间数据的左32比特数据Ln保存在左寄存器Lreg0中,右32比特数据Rn保存在右寄存器Rreg0中;如果flag为1,此轮中间数据的左32比特数据Ln保存在左冗余寄存器Lreg1中,右32比特数据Rn保存在右冗余寄存器Rreg1中。
步骤五,将16次迭代变化的结果通过逆变换矩阵,得到密文输出。
一种基于动态改变中间数据存储位置的抗攻击电路,其特征在于,该电路是采用上述抗功耗攻击方法实现的具有抗功耗攻击的DES密码算法硬件电路,所述电路在DES加密算法模块中添加控制模块和冗余寄存器,DES分组密码算法根据所述控制模块产生的标志位,动态改变每一轮中间计算数据存储的寄存器位置。
本发明的抗功耗攻击原理说明如下:通过添加冗余中间寄存器和标志位方法,DES相邻两轮的中间数据不再保存在同一寄存器中,避免了相邻两轮数据的汉明距离的泄露。攻击者无法成功建立汉明距离模型,以攻击者选取Rreg0和Lreg0作为攻击寄存器为例,在Rreg0和Lreg0第一次发生数据变化时,建立两个汉明距离模型。
攻击时刻1,Rreg0第一次数据变化:
攻击时刻2,Lreg0第一次数据变化:
功耗模型:针对Lreg0,汉明距离
进行汉明距离模型攻击时,猜测6比特密钥,可以猜测得到R0和R1以及L1和L2的数值,但如果不知道第一轮加密的子密钥,无法猜测得到R2和L3,因为第二轮,第三轮的数据经过密钥异或、置换、S盒等操作,数据已经完全打散,无法预测。(Rn为DES第n轮中间数据右32比特数据,Rn为DES第n轮中间数据左32比特数据,(n=0,1,2..16)),可见采用动态改变加密算法中间数据存储位置的方法后,对于Rreg0和Lreg0,攻击者无法成功建立汉明距离模型,从而可以有效的抵抗功耗攻击。
同理,对于对于Rreg1和Lreg1,建立汉明距离时,
攻击时刻1,Rreg1第一次数据变化:
攻击时刻2,Lreg1第一次数据变化:
攻击者无法得到R3和L4的数据,无法正确建立汉明距离模型,从而有效的抵抗基于汉明距离模型的功耗攻击。
有益效果:由于基于汉明距离模型的功耗攻击的原理是用一定的方法凸显出密码算法电路在工作过程中的动态能量消耗与被处理的数据汉明距离之间的相关性,如果能够切断功耗与所处理数据距离之间的相关性,就可以达到抗功耗攻击的效果。本发明只需要添加一些冗余寄存器和标志位,即可通过动态的改变算法运行中的中间数据的存储位置来切断实际功耗和数据之间的相关性,从而非常有效的抵御功耗攻击。此外,该方法和电路的实现简单易行,面积代价很小,相对于整个大系统几乎可以忽略。最后,此方法具有很强的扩展性,可以用于抵抗算法中其他潜在的攻击点;也可以很好移植到到其他密码算法中。综上,本发明为设计具有抗功耗攻击能力的密码芯片提供了很好的解决方案。
附图说明
图1为普通DES算法的一轮操作;
图2为DES算法基于汉明距离模型的功耗攻击原理;
图3动态改变轮中间数据存储位置的抗功耗攻击原理图;
图4一种基于动态改变加密算法中间数据存储位置方法的电路图;
图5为原始DES算法功耗攻击结果图;
图6本发明改进DES算法的功耗攻击结果图。
具体实施方式
下面结合附图和具体实施例,进一步阐明本发明,应理解这些实施例仅用于说明本发明而不用于限制本发明的范围,在阅读了本发明之后,本领域技术人员对本发明的各种等价形式的修改均落于本申请所附权利要求所限定的范围。
如图1所示,DES的加密过程可以划分为3个阶段:
1.64位明文通过初始置换IP,实现明文的比特重排,同时把64比特明文分为L0和R0两部分。L0是比特重排后的前32比特明文,R0是后32比特明文。
2.进行16轮迭代运算,16次迭代运算具有相同的结构,记做F函数,包含5个操作扩展置换,密钥异或,S盒替换,置换操作,异或操作。每一轮得到64比特中间数据,分为左边32比特数据Ln和右边32比特数据Rn(n=1…16)。通过迭代运算,DES将子密钥和数据结合起来,子密钥由初始密钥生成,此步骤是DES的核心步骤。
3.将16次迭代变换后得到的结果通过一个逆变换矩阵IP-1,得到密文输出。
DES加密硬件每一轮的中间数据都保存在两个32比特寄存器中,左边32比特中间数据Ln(n=1..16),保存在32比特寄存器Lreg0中,右边32比特中间数据Rn保存在32比特寄存器Rreg0中。
如图2所示,攻击者通过猜测每一轮6比特密钥可以得到中间数据的某4比特的值,从而建立汉明距离模型。以攻击者选取第一轮和第二轮的中间值作为攻击点为例,攻击者可以建立两个汉明距离模型。
攻击时刻1,第一轮加密结束:
其中
IP为初始置换,P为P盒置换,Sbox1为第一个S盒字节替换操作,E为扩展置换。可知猜测6bit的密钥,可以得到扩展置换和密钥异或后的6bit数据,经过S盒替换,可以得到4bit数据,接着经过P盒置换,得到4bit数据,最后与L0异或,得到R1中4bit数据。而通过初始置换IP可以得到R0中4bit数据,从而可以对Rreg0建立汉明距离。
根据同上原理,可知攻击时刻2,第二轮加密结束:
如图3所示,本发明采用的一种基于动态改变加密算法中间数据存储位置方法包括如下步骤:
1.首先增加两个32比特冗余寄存器Lreg1和Rreg1,以及一个1比特标志位flag;DES加密的中间结果将根据flag的值,选择存储位置。
2.初始时,标志位flag的值为0,然后flag根据轮数交替变化,即DES算法进行奇数轮加密时flag为1,即第1,3,5…15,轮加密flag为1;DES算法进行偶数轮加密时flag为0,即第2,4,6..16轮加密时flag为1;
3.DES算法运算时,首先输入64比特明文,64位明文通过初始置换IP,实现明文的比特重排,同时把64比特明文分为L0和R0两部分。L0是比特重排后的前32比特,R0是后32比特,此时flag为0,DES将结果L0和R0分别保存在Lreg0和Rreg0中。
4.接着DES进行16轮迭代操作。16次迭代运算具有相同的结构,记做F函数,包含5个操作:(1)扩展置换,(2)密钥异或,(3)S盒替换,(4)置换操作,(5)与上一轮数据异或。上一轮64比特中间数据Dn-1,经过这五个操作得到这一轮的64比特中间数据Dn,接着中间数据Dn根据flag标志位的值保存到中间寄存器中,如果flag为0,中间数据Dn的左32比特数据Ln保存在Lreg0中;中间数据Dn的右32比特数据Rn保存在Rreg0中;如果flag为1,中间数据Dn的左32比特数据Ln保存在Lreg1中;中间数据Dn的右32比特数据Rn保存在Rreg1中。
5.将16次迭代变化的结果通过逆变换矩阵,得到密文输出。
如图4所示,为一种基于动态改变加密算法中间数据存储位置方法的电路实现图。加密电路的信号接口,包含时钟信号(CLK)、复位信号(RSTn)、加密开始信号(Load)、64比特明文(DATA_IN)、64比特密钥(KEY)、64比特密文输出(DATA_OUT)以及加密结束信号(DONE)。加密电路先输入64比特明文(DATA_IN)和64比特密钥(KEY),加密开始信号(Load)出现高电平时表示加密开始;电路基于动态改变加密算法中间数据存储位置方法执行DES加密算法,加密流程图如图1所示,加密电路具有抗功耗攻击能力;当DONE信号出现高电平,表明加密完成,64比特密文由DATA_OUT输出,完成一次加密,等待下一次明文的输入。
首先本专利采用硬件描述语言verilog设计了原始DES密码算法,接着采用DC工具进行综合,进行500次加密操作,初始密钥为‘AAAAAAAAAAAAAAAA’。并用PTPX进行了功耗仿真,以仿真的功耗作为实际功耗,进而采集到了500次DES算法加密的功耗迹和500组对应输入明文。接着根据汉明距离模型和500组输入明文,计算得到500次加密中间数据的汉明距离,得到一个基于汉明距离的假设功耗矩阵,对应500次的仿真功耗轨迹。接着将假设功耗矩阵和仿真功耗轨迹做差分功耗攻击。根据差分功耗攻击原理,针对DES算法,攻击者首先猜测第一轮48bit子密钥的前6比特密钥,具有64种可能情况,计算相关系数会得到64条相关性曲线。如果得到的某一差分功耗曲线中有明显的尖峰出现,则说明该曲线所对应的子密钥猜测是正确的,即攻击者获得了正确的子密钥。而如果对所有的64个子密钥猜测值,对应的差分功耗曲线均没有尖峰出现,那么说明密钥信息被有效的隐藏。原始DES算法,经过差分功耗攻击得到64条差分功耗曲线如图5所示。未防护的DES密码算法在第50条曲线(曲线编码为曲线0到曲线63),会出现多个尖峰,尖峰的大小约为0.3,表明功耗分析攻击得到的猜测密钥为‘50’。根据初始密钥,可以计算实际的第一轮48bits子密钥为’110010011011001011101011010100111101011011110101,前6bit为’110010’,为十进制的50,可见功耗分析攻击成功。
继续猜测DES第一轮48bit子密钥的第二个6bit密钥,建立汉明距离矩阵,与功耗矩阵进行对比可以破解得到第二个6bit密钥,同理可以破解DES第一轮所有子密钥,根据密钥扩展原理可以很容易得到初始密钥。通过分析500次加密即可以得到密钥。可见未防护的DES易受到基于汉明距离模型的功耗攻击。
接着采用了本专利提出了动态改变中间数据存储位置的方法改进了DES算法。具体实施步骤是采用verilog语言,对原始DES密码算法进行修改,添加控制模块和冗余寄存器。本专利对改进的DES算法进行仿真,验证了功能的正确性,然后进行综合,输入明文进行功耗仿真,得到25,000条功耗迹。接着实施了基于汉明距离模型的功耗分析攻击,得到相关系数矩阵,其结果如图6所示。
从图6中可以看出,曲线集的整体相关系数较小,大部分在0.02以下,随着功耗迹的增加,根据统计学原理,无关数据的统计特性会变小,整体的相关性应该变小。改进后的DES算法,正确密钥的相关曲线已经淹没在了曲线图中(图6中粗线所示),功耗迹增加到25,000条仍没有明显的特征,成功抵抗了DPA攻击。表1给出了原始未防护DES算法和采用动态改变中间数据存储寄存器改进DES算法的结果对比。可见,功耗迹增加到25,000条时,针对改进后DES的功耗攻击仍然无法破解得到正确的密钥。可见动态改变中间数据存储位置的方法可以有效的抵抗基于汉明距离模型的功耗分析攻击。
表1基于汉明距离模型DPA结果对比
该案例证明一种面向DES算法硬件电路实现的抗功耗攻击方法是切实可行的,能够达到可重构密码处理器抗功耗攻击的目的。
本发明通过添加冗余寄存器和标志位,使得每一轮加解密操作的中间数据交替存储在不同的寄存器中,因此,基于汉明距离模型的假设功耗值来说,两轮操作之间的汉明距离不变,因此假设功耗值不变,即可切断实际功耗和假设功耗值之间的相关性。本方法灵活性高,面积代价小,抗功耗攻击能力强。同时此方法,具有很强的扩展性,可以用于抵抗算法中其他潜在的攻击点;也可以很好移植到到其他密码算法中。为设计安全性高,有效抵抗功耗攻击的密码芯片提供了很好的解决方案和设计方法。
Claims (2)
1.一种基于动态改变加密算法中间数据存储位置的抗攻击方法,其特征在于,在DES加密算法模块中添加控制模块和冗余寄存器,DES分组密码算法根据所述控制模块产生的标志位,动态改变每一轮中间计算数据存储的寄存器位置,具体包括如下步骤:
步骤一,DES加密硬件实现需要16轮迭代,其中每一轮的中间数据保存在左右两个32比特寄存器(Lreg0和Rreg0)中,在DES加密模块中增加控制模块及左右两个32比特冗余寄存器(Lreg1和Rreg1),所述控制模块产生1比特标志位flag,DES加密的每一轮中间结果数据根据flag的值,选择目标寄存器;
步骤二,初始标志位flag的值为0,flag的值根据轮数交替变化,DES算法进行奇数轮加密运算时flag为1,DES算法进行偶数轮加密时flag为0;
步骤三,DES算法运算时,输入的64比特明文通过初始置换IP,实现明文的比特重排,同时把64比特明文分为左右两部分明文(L0和R0),所述左边部分明文(L0)是比特重排后的前32比特,所述右边部分明文(R0)是比特重排后的后32比特,此时flag为0,DES将上述左右两部分明文分别对应保存在所述的左右寄存器(Lreg0和Rreg0)中;
步骤四,DES进行16轮迭代操作,16次迭代运算具有相同的结构,记做F函数,包含扩展置换、密钥异或、S盒替换、置换操作、与上一轮数据异或5个操作;上一轮64比特中间数据经过这5个操作得到这一轮的64比特中间数据,这一轮中间数据根据flag标志位的值保存到上述寄存器(Lreg0或Rreg0或Lreg1或Rreg1)中,如果flag为0,此轮中间数据的左32比特数据(Ln)保存在左寄存器(Lreg0)中,右32比特数据(Rn)保存在右寄存器(Rreg0)中;如果flag为1,此轮中间数据的左32比特数据(Ln)保存在左冗余寄存器(Lreg1)中,右32比特数据(Rn)保存在右冗余寄存器(Rreg1)中;
步骤五,将16次迭代变化的结果通过逆变换矩阵,得到密文输出。
2.一种采用权利要求1所述的方法实现的具有抗功耗攻击的DES密码算法硬件电路,所述电路在DES加密算法模块中添加控制模块和冗余寄存器,DES分组密码算法根据所述控制模块产生的标志位,动态改变每一轮中间计算数据存储的寄存器位置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410173997.0A CN103905182B (zh) | 2014-04-25 | 2014-04-25 | 基于动态改变中间数据存储位置的抗攻击方法及电路实现 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410173997.0A CN103905182B (zh) | 2014-04-25 | 2014-04-25 | 基于动态改变中间数据存储位置的抗攻击方法及电路实现 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103905182A true CN103905182A (zh) | 2014-07-02 |
CN103905182B CN103905182B (zh) | 2017-02-15 |
Family
ID=50996339
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410173997.0A Active CN103905182B (zh) | 2014-04-25 | 2014-04-25 | 基于动态改变中间数据存储位置的抗攻击方法及电路实现 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103905182B (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104484615A (zh) * | 2014-12-31 | 2015-04-01 | 清华大学无锡应用技术研究院 | 适用于可重构阵列架构的基于空间随机化抗故障攻击方法 |
CN104700044A (zh) * | 2015-03-03 | 2015-06-10 | 清华大学 | 寄存器输入输出互换的抗故障注入攻击方法和装置 |
CN106506497A (zh) * | 2016-11-04 | 2017-03-15 | 广州华多网络科技有限公司 | 伪造白名单ip地址检测方法、装置及服务器 |
CN107203487A (zh) * | 2017-05-24 | 2017-09-26 | 东南大学 | 一种抗功耗攻击的安全可重构架构 |
CN107864035A (zh) * | 2017-10-13 | 2018-03-30 | 华南理工大学 | 一种实现在aes电路中基于功耗均衡编码的抗dpa攻击方法 |
CN108206736A (zh) * | 2018-01-11 | 2018-06-26 | 衡阳师范学院 | 一种轻量级密码算法HBcipher实现方法与装置 |
CN111224770A (zh) * | 2019-12-25 | 2020-06-02 | 中国科学院软件研究所 | 一种基于门限技术的抗侧信道与故障攻击的综合防护方法 |
CN112511292A (zh) * | 2021-02-05 | 2021-03-16 | 浙江地芯引力科技有限公司 | 安全芯片的工作性能检测及适应性引导方法及装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2228941A1 (en) * | 2009-03-13 | 2010-09-15 | Sony Corporation | Encryption processing apparatus |
CN103067155A (zh) * | 2012-12-27 | 2013-04-24 | 东南大学 | 一种防止基于功耗分析的des算法攻击的方法及测试电路 |
CN103647640A (zh) * | 2013-12-03 | 2014-03-19 | 北京中电华大电子设计有限责任公司 | 针对des第二轮l寄存器翻转的功耗攻击方法 |
-
2014
- 2014-04-25 CN CN201410173997.0A patent/CN103905182B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2228941A1 (en) * | 2009-03-13 | 2010-09-15 | Sony Corporation | Encryption processing apparatus |
CN103067155A (zh) * | 2012-12-27 | 2013-04-24 | 东南大学 | 一种防止基于功耗分析的des算法攻击的方法及测试电路 |
CN103647640A (zh) * | 2013-12-03 | 2014-03-19 | 北京中电华大电子设计有限责任公司 | 针对des第二轮l寄存器翻转的功耗攻击方法 |
Non-Patent Citations (2)
Title |
---|
WEIWEI SHAN.ETC: "Evaluation of Correlation Power Analysis Resistance and Its Application on Asymmetric Mask Protected Data Encryption Standard Hardware", 《IEEE TRANSACTIONS ON INSTRUMENTATION AND MEASUREMENT》 * |
韩军等: "DES密码电路的差分功耗分析设计", 《半导体物理学》 * |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104484615A (zh) * | 2014-12-31 | 2015-04-01 | 清华大学无锡应用技术研究院 | 适用于可重构阵列架构的基于空间随机化抗故障攻击方法 |
CN104484615B (zh) * | 2014-12-31 | 2017-08-08 | 清华大学无锡应用技术研究院 | 适用于可重构阵列架构的基于空间随机化抗故障攻击方法 |
CN104700044B (zh) * | 2015-03-03 | 2017-10-24 | 清华大学 | 寄存器输入输出互换的抗故障注入攻击方法和装置 |
CN104700044A (zh) * | 2015-03-03 | 2015-06-10 | 清华大学 | 寄存器输入输出互换的抗故障注入攻击方法和装置 |
CN106506497B (zh) * | 2016-11-04 | 2019-08-30 | 广州华多网络科技有限公司 | 伪造白名单ip地址检测方法、装置及服务器 |
CN106506497A (zh) * | 2016-11-04 | 2017-03-15 | 广州华多网络科技有限公司 | 伪造白名单ip地址检测方法、装置及服务器 |
CN107203487A (zh) * | 2017-05-24 | 2017-09-26 | 东南大学 | 一种抗功耗攻击的安全可重构架构 |
CN107203487B (zh) * | 2017-05-24 | 2020-09-11 | 东南大学 | 一种抗功耗攻击的安全可重构架构 |
CN107864035A (zh) * | 2017-10-13 | 2018-03-30 | 华南理工大学 | 一种实现在aes电路中基于功耗均衡编码的抗dpa攻击方法 |
CN107864035B (zh) * | 2017-10-13 | 2020-06-19 | 华南理工大学 | 一种实现在aes电路中基于功耗均衡编码的抗dpa攻击方法 |
CN108206736A (zh) * | 2018-01-11 | 2018-06-26 | 衡阳师范学院 | 一种轻量级密码算法HBcipher实现方法与装置 |
CN108206736B (zh) * | 2018-01-11 | 2019-03-15 | 衡阳师范学院 | 一种轻量级密码算法HBcipher实现方法与装置 |
CN111224770A (zh) * | 2019-12-25 | 2020-06-02 | 中国科学院软件研究所 | 一种基于门限技术的抗侧信道与故障攻击的综合防护方法 |
CN111224770B (zh) * | 2019-12-25 | 2021-03-30 | 中国科学院软件研究所 | 一种基于门限技术的抗侧信道与故障攻击的综合防护方法 |
CN112511292A (zh) * | 2021-02-05 | 2021-03-16 | 浙江地芯引力科技有限公司 | 安全芯片的工作性能检测及适应性引导方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN103905182B (zh) | 2017-02-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103905182A (zh) | 基于动态改变中间数据存储位置的抗攻击方法及电路实现 | |
CN103916236B (zh) | 面向aes算法的抗功耗攻击方法及电路实现 | |
CN106100844B (zh) | 基于点盲化方法的优化自动双线性对加密方法及装置 | |
CN103679008B (zh) | 一种高效的安全芯片功耗攻击测试方法 | |
Kumar et al. | A lightweight AES algorithm implementation for encrypting voice messages using field programmable gate arrays | |
CN103067155A (zh) | 一种防止基于功耗分析的des算法攻击的方法及测试电路 | |
CN103532973A (zh) | 面向des算法电路的差分功耗攻击测试方法 | |
CN103530474A (zh) | 面向aes算法电路的差分功耗攻击测试方法 | |
CN106375079A (zh) | 一种语音信息的混沌加密方法 | |
CN104301095A (zh) | Des轮运算方法和电路 | |
CN105871536A (zh) | 一种基于随机延时的面向aes算法的抗功耗攻击方法 | |
Rashidi et al. | Implementation of an optimized and pipelined combinational logic rijndael S-Box on FPGA | |
CN106452725B (zh) | 一种基于寄存器掩码的面向aes算法的抗功耗攻击方法 | |
Luo et al. | Cryptanalysis of a chaotic block cryptographic system against template attacks | |
Xu et al. | Ring-ExpLWE: A high-performance and lightweight post-quantum encryption scheme for resource-constrained IoT devices | |
GADED et al. | Composite field arithematic based s-box for aes algorithm | |
Ye et al. | An optimized design for compact masked AES S-box based on composite field and common subexpression elimination algorithm | |
CN108650072A (zh) | 一种支持多种对称密码算法芯片及其抗攻击电路实现方法 | |
Li et al. | Fault analysis study of the block cipher FOX64 | |
CN109936437B (zh) | 一种基于d+1阶掩码的抗功耗攻击方法 | |
CN107689863A (zh) | 一种算术加法掩码转布尔异或掩码的防护电路 | |
Wang et al. | Cryptanalysis and improvement on a cryptosystem based on a chaotic map | |
Rachh et al. | Efficient implementations of S-box and inverse S-box for AES algorithm | |
Yao et al. | FPGA implementation of dynamic key management for DES encryption algorithm | |
CN103618595B (zh) | 一种抗功耗分析的密码算法代换电路 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |