CN104092533B - 一种抵御能量分析攻击的aes对称互补型硬件实现方法 - Google Patents

一种抵御能量分析攻击的aes对称互补型硬件实现方法 Download PDF

Info

Publication number
CN104092533B
CN104092533B CN201410312769.7A CN201410312769A CN104092533B CN 104092533 B CN104092533 B CN 104092533B CN 201410312769 A CN201410312769 A CN 201410312769A CN 104092533 B CN104092533 B CN 104092533B
Authority
CN
China
Prior art keywords
aes
formula
caes
energy analysis
complementary
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201410312769.7A
Other languages
English (en)
Other versions
CN104092533A (zh
Inventor
朱念好
周玉洁
刘红明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Jiaotong University
Original Assignee
Shanghai Jiaotong University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Jiaotong University filed Critical Shanghai Jiaotong University
Priority to CN201410312769.7A priority Critical patent/CN104092533B/zh
Publication of CN104092533A publication Critical patent/CN104092533A/zh
Application granted granted Critical
Publication of CN104092533B publication Critical patent/CN104092533B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Complex Calculations (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

一种抵御能量分析攻击的AES对称互补型硬件实现方法,包括步骤:设置与AES初始输入逻辑上完全互补的初始值、设置与AES每轮子密钥逻辑上完全互补的初始值、进行操作、进行操作、进行操作、⑥进行操作。本发明保证每轮的中间变量汉明比重一样,而且证任意两轮之间的中间变量汉明距离总是为0,在RTL级别上实施的抵御能量分析攻击的方法,便于实现,无需定制互补型逻辑门逻辑,对于后端的布线布局没有影响,无需考虑负载平衡、导线互连等物理问题。

Description

一种抵御能量分析攻击的AES对称互补型硬件实现方法
技术领域
本发明属于信息安全芯片设计技术领域,具体为一种抵御能量分析攻击的AES对称互补型硬件实现方法,广泛应用于高度安全性的加密运算设备。
背景技术
随着网络的不断普及,社会信息化程度的日益提高,信息安全的重要性已经逐步凸现出来。加密作为信息安全中一个最为有力的武器,正在发挥着重要的作用。AdvancedEncryption Standard(以下缩写为AES)加密算法在成为高级加密标准到今天,经历了长期的考验。
任何安全产品或者密码系统都必须面对一个如何防御攻击和窥测的问题,近些年来,出现了一种新的强有力的攻击方法,人们称之为旁路攻击(SCA)。旁路攻击就是利用密码芯片在运行过程中泄露的旁路信息,诸如功耗、时间、电磁波、以及差错信息等,利用上述信息对密码系统进行攻击和窥测。旁路攻击已成为信息安全芯片产品的巨大威胁,其危害远远大于传统的数学分析手段。
功耗攻击是旁路攻击的一种,利用密码芯片执行加密运算时消耗的功耗来对密钥进行攻击。芯片在处理不同运算的时候所消耗的功耗是不同的,即使处理同一条指令操作数不同功耗也是不一样的,因此对功耗进行分析,可以推算出密钥来。功耗攻击分为简单功耗分析攻击(SPA)和差分功耗分析攻击(DPA),其中DPA攻击更有效,应用领域更广泛。
DPA攻击的原理是利用被攻击设备在加密过程中所实际消耗的功耗与加密算法中间值的相关性,从而得出密钥的一种攻击方法。根据输入的明文和猜测的密钥,加密算法的中间值总是可以计算的。因此对抗能量分析攻击方法的研究就变得非常地有必要。
Kris Tiri在2004年首次提出了抗能量分析攻击的WDDL(波动动态差分逻辑)技术(见K.Tiri and I.Verbauwhede,"A logic level design methodology for a secureDPA resistant ASIC or FPGA implementation,"in Design,Automation and Test inEurope Conference and Exhibition,2004.Proceedings,2004,pp.246-251Vol.1)。该技术将两个互补型的逻辑门组成一个复合型的逻辑门,来达到能量消耗的平衡。WDDL技术由于从产生能量不平衡的根源出发,采用互补性逻辑门代替普通单个的逻辑门,可以从根源上抵御能量分析攻击。因此它是一种通用的抵制能量分析攻击的方法,不需要考虑具体的算法。但是,WDDL电路在设计上存在许多难点,以至于WDDL仅仅停留在理论上,而没有大规模地应用到芯片量产。采用WDDL电路,后端的布局布线必须使用手工完成,这将会耗费大量的时间和精力。没有成熟的EDA软件的支持,是WDDL电路不能大规模量产的一个重要的原因。
发明内容
本发明要解决的技术问题是在RTL(寄存器传输级)级上提供一种抵御能量分析攻击的AES对称互补型硬件实现方法,采用目前通用的商业EDA软件即可完成芯片设计的流程,起到类似WDDL电路的效果。
本发明原理如下:
本发明采用一种与AES算法引擎完全互补的算法引擎,称为CAES。AES引擎与CAES引擎相当于WDLL逻辑中两个相互补偿的单元。记IAES、ICAES分别为AES和CAES算法引擎中相对应的中间变量,在任何时候总有下面的关系成立:
通过公式(1)可以看出本发明采用的AES与CAES互补型设计可以保证整个算法引擎在任何时刻的汉明比重与汉明距离相同,可以有效地起到抵御能量分析攻击的目的。
本发明的技术解决方案如下:
一种抵御能量分析攻击的AES对称互补型硬件实现方法,其特点在于,该方法包括如下步骤:
①设置与AES初始输入逻辑上完全互补的初始值;
②设置与AES每轮子密钥逻辑上完全互补的初始值;
③利用步骤①和步骤②输入的初始值,进行与AES中Addkey操作逻辑上完全互补的操作;
④进行与AES中Subbyte操作逻辑上完全互补的操作;
⑤进行与AES中Shiftrow操作逻辑上完全互补的操作;
⑥进行与AES中Mixcolumn操作逻辑上完全互补的操作。
与现有技术相比,本发明具有以下有益效果:
首先,AES与CAES的每一个中间变量都在逻辑上互补,不仅可以保证每轮的中间变量汉明比重一样,而且可以保证任意两轮之间的中间变量汉明距离总是为0。
其次,本发明是在RTL级别上实施的抵御能量分析攻击的方法,便于实现,无需定制互补型逻辑门逻辑。再者,由于是RTL级别上的方法,对于后端的布线布局没有影响,无需考虑负载平衡、导线互连等物理问题。
附图说明
图1AES与互补型CAES硬件实现方案。
图2计算GF((24)2)域上乘法逆。
图3AES Sbox能量分析攻击。
图4AES与CAES互补型Sbox能量分析攻击。
具体实施方式
下面结合实施例和附图对本发明做详细的说明,本实施例在以本发明技术方案为前提下进行实施,给出了详细的实施方式和具体的操作过程,但本发明的保护范围不限于下述的实施例。
图1是本发明AES与互补型CAES硬件实现方案,AES与CAES互补性的存在,AES与CAES的初始输入与每轮运算的子密钥逻辑互补,且内部的操作完全互补,保证了AES引擎与CAES引擎任何变量的汉明比重与汉明距离相同,从而起到能量的动态平衡。详细地:
1、AES初始输入DIN与CAES初始输入逻辑上完全互补,作为Addkey操作的其中一个输入。
2、AES每轮子密钥roundkey与CAES每轮子密钥逻辑上完全完全互补,作为Addkey操作的其中一个输入。
3、AES其中的Addkey操作与CAES其中的Addkey操作逻辑上完全互补,又因为它们的输入完全互补,所以它们的输出完全互补,且Addkey操作的输出作为下一轮的输入或者作为最后的结果(最后一轮)输出。
将AES其中的Addkey操作输入数据记为列向量[b0,b1,b2,b3,b4,b5,b6,b7]T,轮密钥记为列向量[k0,k1,k2,k3,k4,k5,k6,k7]T,输出记为列向量[c0,c1,c2,c3,c4,c5,c6,c7]T,异或操作记为“^”,则AES的Addkey操作可以表示为:
将CAES其中的Addkey操作输入数据记为列向量[b'0,b1',b'2,b3',b'4,b5',b'6,b'7]T,轮密钥记为列向量[k'0,k1',k'2,k3',k'4,k5',k'6,k'7]T,输出记为列向量[c'0,c1',c'2,c'3,c'4,c'5,c'6,c'7]T,同或操作记为“^~”,则CAES的Addkey操作可以表示为:
公式(2)与公式(3)中的异或操作与同或操作上是逻辑上互补的两个逻辑操作,如果它们的输入互补,则它们的输出同样互补。所以按照公式(3)构造出来的CAES的Addkey操作与公式(2)所描述的AES的Addkey操作逻辑上完全互补。
4、AES其中的Subbyte操作与CAES其中的Subbyte操作逻辑上完全互补,又因为它们的输入完全互补,所以它们的输出完全互补,且Subbyte操作的输出作为Shiftrow操作的输入。
Subbyte操作主要就是查表操作,只要设计出的Sbox在逻辑上互补,Subbyte操作就是互补的。
AES的Sbox的运算包括两个步骤:
步骤1:Sbox的输入首先被映射到它在有限域GF(28)的逆。计算乘法逆采用复合域的方法(在本发明中以这种方法为例,其它方法同样适用与本发明),即将有限域GF(28)变换到GF((24)2)域上计算(见J.Wolkerstorfer,E.Oswald,and M.Lamberger,"An ASICimplementation of the AES SBoxes,"Topics in Cryptology—CT-RSA2002,pp.29-52,2002.)。如图2所示,为计算乘法逆的流程说明。
步骤1.1:首先将GF(28)上的数据转换成GF(24)上的数据。记GF(28)的数据为列向量[x0,x1,x2,x3,x4,x5,x6,x7]T,转换为GF(24)上的数据记为列向量[al,ah]T=[al0,al1,al2,al3,ah0,ah1,ah2,ah3]T。则转换的公式如下:
步骤1.2:执行如图2所示GF((24)2)域上的乘法逆计算,具体地,由公式(5)到公式(10)给出。其中“·”表示GF(24)域的乘法运算。
ahxe=ah2·λ (5)
alxe=(ah^al)·al (6)
gama=ahxe^alxe (7)
theta=gama-1 (8)
aph=theta·ah (9)
apl=theta·(ah^al) (10)
由公式(5)到公式(10)可以看出,图2中的运算包括GF(24)域上的x2(乘方)、×λ(乘常数)、X(乘法)和X-1(乘法逆)运算。记a(x)、b(x)为GF(24)域上的多项式,不可约多项工记为m(x),由公式(11)表示:
a(x)=a3x3+a2x2+a1x1+a0
b(x)=b3x3+b2x2+b1x1+b0 (11)
m(x)=x4+x+1
下面详细给出本实施例中用到的GF(24)域的计算。
GF(24)域上的乘法运算:
c(x)=a(x)×b(x)modm(x)
aA=a0^a3,aB=a2^a3,aC=a1^a2
c0=(a0&b0)^(a3&b1)^(a2&b2)^(a1&b3) (12)
c1=(a1&b0)^(aA&b1)^(aB&b2)^(aC&b3)
c2=(a2&b0)^(a1&b1)^(aA&b2)^(aB&b3)
c3=(a3&b0)^(a2&b1)^(a1&b2)^(aA&b3)
GF(24)域上的乘方运算:
c(x)=a(x)2modm(x)
c0=a0^a2
c1=a2 (13)
c2=a1^a3
c3=a3
GF(24)域上的乘法逆运算:
c(x)=a(x)-1modm(x)
aA=a0^a1,aB=a2^a3
c0=aA^aB^(a0&a2&a3)^a2&(a0|a1) (14)
c1=(aA&a2)^a3^a1&(a0|a3)
c2=a0&a1^aB^a0&(a2|a3)
c3=a1^aB^(a0&a3)^a3&(a1|a2)
GF(24)域上的乘常数运算:
c(x)=λa(x)modm(x)
c0=a1^a2^a3
c1=a0^a1 (15)
c2=a0^a1^a2
c3=a0^a1^a2^a3
步骤1.3:GF(28)域上的乘法逆运算最后一步是将GF(24)的数据再转换到GF(28),具体地由公式(16)给出:
步骤2:乘法逆运算的结果,即公式(16)中的Y最后需要经过一个仿射变换。记仿真变换的输入为列向量Y=[b0,b1,b2,b3,b4,b5,b6,b7]T,输出为列向量[c'0,c1',c'2,c'3,c'4,c'5,c'6,c'7]T,则AES的仿射变换可以描述为:
CAES的Sbox的运算与AES的Sbox运算逻辑上完全互补,包括两个步骤:
步骤1:Sbox的输入首先被映射到它在有限域GF(28)的逆。计算数据逆与AES的过程类似。
步骤1.1:首先将GF(28)上的数据转换成GF(24)上的数据。记GF(28)的数据为列向量[x0,x1,x2,x3,x4,x5,x6,x7]T,转换为GF(24)上的数据记为列向量[al,ah]T=[al0,al1,al2,al3,ah0,ah1,ah2,ah3]T。则转换的公式如下:
步骤1.2:CAES复合域GF((24)2)上的求逆算法,由下面的公式(19)到(24)计算。
gama=ahxe~^alxe (21)
theta=gamaI (22)
式中,“S”表示CAES算法中的GF(24)域上平方操作,表示CAES算法中GF(24)域上的乘法操作,“I”表示CAES算法中的GF(24)域上求逆运算。为了保证CAES算法与AES算法复合域求逆的过程完全互补,CAES在GF(24)域上平方操作、乘法操作、乘方操作和乘常数操作定义如下:
GF(24)域上的乘法运算:
c(x)=a(x)×b(x)modm(x)
aA=a0^~a3,aB=a2^~a3,aC=a1^~a2
c0=(a0|b0)^~(a3|b1)^~(a2|b2)^~(a1|b3) (25)
c1=(a1|b0)^~(aA|b1)^~(aB|b2)^~(aC|b3)
c2=(a2|b0)^~(a1|b1)^~(aA|b2)^~(aB|b3)
c3=(a3|b0)^~(a2|b1)^~(a1|b2)^~(aA|b3)
GF(24)域上的乘方运算:
c(x)=a(x)2modm(x)
c0=a0^~a2
c1=a2 (26)
c2=a1^~a3
c3=a3
GF(24)域上的乘法逆运算:
c(x)=a(x)-1modm(x)
aA=a0^~a1,aB=a2^~a3
c0=aA^~aB^~(a0|a2|a3)^~(a2|(a0&a1)) (27)
c1=(aA|a2)^~a3^~(a1|(a0&a3))
c2=(a0|a1)^~aB^~(a0|(a2&a3))
c3=a1^~aB^~(a0|a3)^~(a3|(a1|&a2))
GF(24)域上的乘常数运算:
c(x)=λa(x)modm(x)
c0=a1^~a2^~a3
c1=a0^~a1 (28)
c2=a0^~a1^~a2
c3=a0^~a1^~a2^~a3
步骤1.3:GF(28)域上的乘法逆运算最后一步是将GF(24)的数据再转换到GF(28),具体地由公式(29)给出:
步骤2:乘法逆运算的结果,即公式(29)中的Y最后需要经过一个仿射变换。记仿真变换的输入为列向量Y=[b0,b1,b2,b3,b4,b5,b6,b7]T,输出为列向量[c'0,c1',c'2,c'3,c'4,c'5,c'6,c'7]T,则CAES的仿射变换可以描述为:
5、AES其中的Shiftrow操作与CAES其中的Shiftrow操作逻辑上完全互补,又因为它们的输入完全互补,所以它们的输出完全互补,且Shiftrow操作的输出作为Mixcolumn操作或Addkey操作(最后一轮)的输入。
由于AES的Shiftrow操作仅仅是位置上的互换,不存在任何逻辑运算,所以CAES的Shiftrow在操作上和AES相同执行和AES的Shiftrow相同的变换。
6、AES其中的Mixcolumn操作与CAES其中的Mixcolumn操作逻辑上完全互补,又因为它们的输入完全互补,所以它们的输出完全互补,且Mixcolumn操作的输出作为Addkey操作操作。
AES的MixColumn操作可以用公式描述为:
公式(31)中,Si,j表示MixCoumn输入的i行j列的数据,S′i,j表示MixCoumn输出的i行j列的数据,“·”表示GF(28)域上的乘法运算,即XTIME运算。
用[b0,b1,b2,b3,b4,b5,b6,b7]T表示XTIME运算的输入,用[c0,c1,c2,c3,c4,c5,c6,c7]T表示XTIME的输出,则XTIME运算由公式描述为:
CAES的MixColumn操作可以用公式描述为:
基本运算表示XTIME运算的互补型运算,用公式(34)描述为:
采用本发明上述的方法可以在能量消耗上起到与AES互补的作用,为了说明本发明的效果,以Sbox为例,首先对AES的Sbox(没有任何的防护措施)进行能量分析攻击,再对本发明所描述的AES的Sbox和CAES的Sbox作为一个整个的互补型Sbox进行攻击。如图3和图4所示,很明显采用本发明提供的方法可以有效地抵御能量分析攻击。
尽管本发明的内容已经通过上述优选实施例作了详细介绍,但应该认识到上述的描述不应该认为是对本发明的限制。在本领技术人员阅读了上述内容后,对于本发明的多种修改和替代都将是显而易见的。因此,本发明的保护范围应由所附的权利要求来限定。

Claims (5)

1.一种抵御能量分析攻击的AES对称互补型硬件实现方法,其特征在于,该方法包括如下步骤:
①设置与AES初始输入逻辑上完全互补的初始值;
②设置与AES每轮子密钥逻辑上完全互补的初始值;
③利用步骤①和步骤②输入的初始值,进行与AES中Addkey操作逻辑上完全互补的操作;
④进行与AES中Subbyte操作逻辑上完全互补的操作;
⑤进行与AES中Shiftrow操作逻辑上完全互补的操作;
⑥进行与AES中Mixcolumn操作逻辑上完全互补的操作;
所述的步骤③操作,具体如下:
将步骤①得到的输入数据记为列向量[b'0,b1',b'2,b3',b'4,b5',b'6,b'7]T,将步骤②得到的轮密钥记为列向量[k'0,k1',k'2,k3',k'4,k5',k'6,k'7]T,输出记为列向量[c'0,c1',c'2,c'3,c'4,c'5,c'6,c'7]T,同或操作记为“^~”,公式如下:
2.根据权利要求1所述的抵御能量分析攻击的AES对称互补型硬件实现方法,其特征在于,所述的步骤④操作,包含以下两个变换:
变换1:与AES完全互补的乘法逆运算;
变换2:与AES完全互补的仿射变换。
3.根据权利要求2所述的抵御能量分析攻击的AES对称互补型硬件实现方法,其特征在于,所述的与AES完全互补的乘法逆运算,包括以下三个步 骤:
步骤1:将GF(28)上的数据转换成GF(24)上的数据:记GF(28)的数据为列向量[x0,x1,x2,x3,x4,x5,x6,x7]T,转换为GF(24)上的数据记为列向量[al,ah]T=[al0,al1,al2,al3,ah0,ah1,ah2,ah3]T,则转换的公式如下:
步骤2:CAES复合域GF((24)2)上的求逆,公式如下:
gama=ahxe~^alxe
theta=gamaI
式中,“S”表示CAES中GF(24)域上的平方操作,表示CAES中GF(24)域上的乘法操作,“I”表示CAES中GF(24)域上的求逆运算;
步骤3:将GF(24)的数据再转换到GF(28),公式如下:
4.根据权利要求3所述的抵御能量分析攻击的AES对称互补型硬件实现 方法,所述的与AES完全互补的仿射变换,公式如下:
5.根据权利要求1所述的抵御能量分析攻击的AES对称互补型硬件实现方法,其特征在于,所述的步骤⑥操作定义如下:
运算表示XTIME运算的互补型运算。
CN201410312769.7A 2014-07-02 2014-07-02 一种抵御能量分析攻击的aes对称互补型硬件实现方法 Expired - Fee Related CN104092533B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410312769.7A CN104092533B (zh) 2014-07-02 2014-07-02 一种抵御能量分析攻击的aes对称互补型硬件实现方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410312769.7A CN104092533B (zh) 2014-07-02 2014-07-02 一种抵御能量分析攻击的aes对称互补型硬件实现方法

Publications (2)

Publication Number Publication Date
CN104092533A CN104092533A (zh) 2014-10-08
CN104092533B true CN104092533B (zh) 2017-07-14

Family

ID=51640215

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410312769.7A Expired - Fee Related CN104092533B (zh) 2014-07-02 2014-07-02 一种抵御能量分析攻击的aes对称互补型硬件实现方法

Country Status (1)

Country Link
CN (1) CN104092533B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105809063B (zh) * 2014-12-29 2019-01-15 联想(北京)有限公司 一种数据处理方法及安全芯片装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101729241A (zh) * 2008-10-23 2010-06-09 国民技术股份有限公司 抵御差分能量攻击的aes加密方法
CN102468954A (zh) * 2010-11-10 2012-05-23 上海华虹集成电路有限责任公司 防对称密码算法受攻击的方法
CN103391186A (zh) * 2013-06-27 2013-11-13 清华大学 一种实现aes算法中s盒和逆s盒替换的方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101729241A (zh) * 2008-10-23 2010-06-09 国民技术股份有限公司 抵御差分能量攻击的aes加密方法
CN102468954A (zh) * 2010-11-10 2012-05-23 上海华虹集成电路有限责任公司 防对称密码算法受攻击的方法
CN103391186A (zh) * 2013-06-27 2013-11-13 清华大学 一种实现aes算法中s盒和逆s盒替换的方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
A Logic Level Design Methodology for a Secure DPA Resistant ASIC or FPGA Implementation;Kris Tiri et al.;《Proceedings of the Design, Automation and Test in Europe Conference and Exhibition》;20040220;全文 *
Power Analysis Resistant Hardware Implementations of AES;Levent Ordu et al.;《Electronics, Circuits and Systems, 2007.ICECS 2007. 14th IEEE International Conference》;20071214;摘要,图1,3 *

Also Published As

Publication number Publication date
CN104092533A (zh) 2014-10-08

Similar Documents

Publication Publication Date Title
CN103905462B (zh) 可抵御差分功耗分析攻击的加密处理装置及方法
CN106788974A (zh) 掩码s盒、分组密钥计算单元、装置及对应的构造方法
CN102752103B (zh) 一种抗des功耗攻击的增强型mask掩码方法
CN103595539B (zh) 保留格式的数值型个人识别信息的加密方法
CN105656619B (zh) 一种aes加密方法和基于其的抗功耗攻击方法
CN103888247B (zh) 抵抗差分功耗分析攻击的数据处理系统及其数据处理方法
CN106452789B (zh) 一种多方位防侧信道攻击的签名方法
CN103795527A (zh) 防止基于功耗分析攻击aes算法的软件掩码防护方案
CN106357380B (zh) Sm4算法的掩码方法及装置
CN107980212A (zh) 防dpa攻击的加密方法及计算机可读存储介质
CN104301095A (zh) Des轮运算方法和电路
CN107004084A (zh) 用于加密操作的乘法掩码
Jeong et al. Improved differential fault analysis on PRESENT-80/128
Yi et al. Side-channel security analysis of UOV signature for cloud-based Internet of Things
CN101908111B (zh) 一种利用dpa曲线极性进行密钥提取的方法及系统
Huang et al. Chaotic image encryption algorithm based on circulant operation
CN107204841A (zh) 一种抵御差分功耗攻击的分组密码多s盒实现的方法
CN106656465B (zh) 一种抵御能量分析攻击的加法掩码硬件实现方法及电路
CN105119929B (zh) 单一恶意云服务器下的安全模指数外包方法及系统
CN108650072A (zh) 一种支持多种对称密码算法芯片及其抗攻击电路实现方法
CN103873239B (zh) 基于偶数公钥密码体制应用的偶数素数对的快速生成方法
CN104092533B (zh) 一种抵御能量分析攻击的aes对称互补型硬件实现方法
CN109936437B (zh) 一种基于d+1阶掩码的抗功耗攻击方法
CN110266481A (zh) 基于矩阵的后量子加、解密方法与解密装置
Zhou Image encryption technology research based on neural network

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20170714

Termination date: 20200702