CN104484615A - 适用于可重构阵列架构的基于空间随机化抗故障攻击方法 - Google Patents
适用于可重构阵列架构的基于空间随机化抗故障攻击方法 Download PDFInfo
- Publication number
- CN104484615A CN104484615A CN201410855400.0A CN201410855400A CN104484615A CN 104484615 A CN104484615 A CN 104484615A CN 201410855400 A CN201410855400 A CN 201410855400A CN 104484615 A CN104484615 A CN 104484615A
- Authority
- CN
- China
- Prior art keywords
- fault
- cryptographic algorithm
- sensitive spot
- algorithm
- randomization
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Mathematical Physics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种适用于可重构阵列架构的基于空间随机化抗故障攻击方法,其包括如下步骤:步骤一、设定密码处理器的应用场景,所述应用场景包括密码处理器内运行的加密算法、将面对的故障注入攻击方式以及注入故障的类型;步骤二、在上述设定的应用场景下,分析并找出加密算法中分布有敏感点的执行步骤,且确定所述敏感点执行步骤在可重构计算阵列中执行时的具体参数;步骤三、根据上述确定敏感点执行步骤在可重构计算阵列中执行的具体参数,配置分布有敏感点的加密算法执行步骤,以使得敏感点在可重构计算阵列的空间上随机分布。本发明不仅能抵抗单故障攻击,而且能抵抗双故障乃至多故障的注入攻击,有效提高集成电路在故障注入阶段的抗攻击性。
Description
技术领域
本发明涉及一种抗故障攻击方法,尤其是一种适用于可重构阵列架构的基于空间随机化抗故障攻击方法,属于集成电路安全的技术领域。
背景技术
当今社会,科技迅猛发展,生活日益信息化、数字化和网络化,数据的安全性也越来越受到人们的重视。密码处理器作为保证信息安全的关键部件,其加密算法不断改进,使密码算法在数学层面上的安全性得到保证。但针对硬件本身的物理攻击手段的出现及改进使密码处理器安全性受到很大的挑战,其中故障注入攻击能够人为的改变输出密文,具有很强的可控性,对硬件安全产生很大的威胁,可能成为未来主流的攻击手段。
故障注入攻击一般包括搜索阶段和持续注入阶段。搜索阶段指的是攻击者寻找能对输出密文产生特定影响的单元,并确定其参数信息的过程。而持续注入阶段指利用搜索阶段获得的参数,对那些能使输出密文产生特定影响的单元进行持续的故障注入,直到产生足够多的可用错误密文的过程。之后再利用一定的数学分析,分析获得的可用错误密文,从中获得有用信息来支持密钥的破译。
为了抵抗故障注入攻击,一种思路是利用冗余与比较的方式在电路中加入检错机制,检测加密过程中是否出现异常;另一种思路是加大故障成功注入的难度,即让攻击者难以找到那些能对输出密文产生特定影响的运算单元。现在主流抗故障攻击方法的思路属于第一种,方法可归类为信息冗余,时间冗余和硬件冗余。信息冗余指的是在硬件中增加一部分实现故障校验码等线性或非线性函数的电路以在一定范围内检测错误;时间冗余指的是在时间上对整个或部分加密过程重复执行,两次结果相同才输出,用执行时间上的开销换来安全性的提升;硬件冗余是指将原有电路的全部或者部分进行复制,并比较二者的结果以此提高输出密文的安全性。
上述提到的基于冗余与比较方式的抗故障攻击方法都是基于单故障假设的,即攻击者在算法的单次执行过程中只能成功引入一个故障。然而以激光为代表的故障注入精度逐渐提高,使得双故障或多故障攻击成为可能。若攻击者在正常执行通路与冗余通路中引入两个相同的故障,则比较过程将会失效,这些抗攻击措施的安全性将会受到威胁。虽然理论上可以通过多份冗余电路的方式抵抗双故障或多故障攻击,这会引入显著的性能,面积与功耗开销,且随着故障精度的日益提高,这将是一种不可持续的抗攻击方法。
对于固定路径的加密电路,电路在运行时,加密单元的位置固定,很难在故障注入阶段引入抗攻击措施,这也是传统抗故障攻击措施均针对故障注入后检错的原因。如果在加密执行过程中能够重新配置逻辑阵列功能以及其互联方式,这将使在故障注入阶段引入抗攻击措施成为可能,近些年出现的可重构架构可作为上述想法具体实现的技术基础。
可重构架构具有硅后功能可重新配置的特性,其一般包括:主控制器、数据存储器、配置存储器及可重构计算阵列,其中配置存储器用于存储配置信息,在系统运行时,系统可根据需要读取配置存储器中的配置信息对可重构计算阵列上的逻辑单元和互联方式进行配置,实现硬件动态重构的功能。
发明内容
本发明的目的是克服现有技术中存在的不足,提供一种适用于可重构阵列架构的基于空间随机化抗故障攻击方法,其不仅能抵抗单故障攻击,而且能抵抗双故障乃至多故障的注入攻击,有效提高集成电路在故障注入阶段的抗攻击性。
按照本发明提供的技术方案,一种适用于可重构阵列架构的基于空间随机化抗故障攻击方法,、所述抗故障攻击方法包括如下步骤:
步骤一、设定密码处理器的应用场景,所述应用场景包括密码处理器内运行的加密算法、将面对的故障注入攻击方式以及注入故障的类型;
步骤二、在上述设定的应用场景下,分析并找出加密算法中分布有敏感点的执行步骤,且确定所述敏感点执行步骤在可重构计算阵列中执行时的具体参数;
步骤三、根据上述确定敏感点执行步骤在可重构计算阵列中执行的具体参数,配置分布有敏感点的加密算法执行步骤,以使得敏感点在可重构计算阵列的空间上随机分布。
在步骤三中,在配置分布有敏感点的加密算法执行步骤时,通过随机数发生器产生一个随机数,利用随机数与固定地址输入得到随机地址,通过随机地址以使得敏感点在可重构计算阵列的空间上随机分布。
通过随机地址使得敏感点在可重构计算阵列空间上随机分布的方法为将加密算法同一轮加密中不同执行步骤的空间位置进行互换或将算法映射作为一个整体,随机选定占用的可重构计算阵列对算法进行整体映射。
步骤一中,加密算法包括对称密码加密算法、非对称密码加密算法或杂凑函数加密算法;面对的故障注入攻击方式包括单故障注入或多故障注入;面对的注入故障类型包括1比特或1字节故障。
本发明的优点:通过使敏感点的配置空间位置具有随机性,使得敏感点在可重构计算阵列的空间上随机分布,加大了故障注入阶段故障成功注入的难度,是一种实施在故障注入阶段的抗故障攻击方法,并且本方法不仅可以抵抗单故障攻击,也能够抵抗双故障、多故障攻击。
附图说明
图1为现有可重构阵列架构的示意图。
图2为AES对称加密算法在可重构阵列上的映射示意图。
图3为本发明加密算法执行步骤随机化配置的示意图。
图4为现有对称加密算法映射电路的示意图。
图5为本发明采用执行步骤之间位置随机互换映射的示意图。
图6为本发明采用整体随机映射的示意图。
具体实施方式
下面结合具体附图和实施例对本发明作进一步说明。
为了能抵抗单故障攻击,且能抵抗双故障乃至多故障的注入攻击,有效提高集成电路在故障注入阶段的抗攻击性,本发明抗故障攻击方法包括如下步骤:
步骤一、设定密码处理器的应用场景,所述应用场景包括密码处理器内运行的加密算法、将面对的故障注入攻击方式以及注入故障的类型;
其中,加密算法包括对称密码加密算法、非对称密码加密算法或杂凑函数加密算法;面对的故障注入攻击方式包括单故障注入或多故障注入。注入的故障类型包括1比特/字节故障,本发明实施例中,密码处理器在不同的应用场景下的敏感点不同,为了达到有效抗攻击效果,需要将密码处理器所有可能的应用场景尽可能的考虑周全,以将不同场景下敏感点对应加密算法的执行步骤都加入随机化处理,使得敏感点在可重构计算阵列的空间上随机分布。
步骤二、在上述设定的应用场景下,分析并找出加密算法中分布有敏感点的执行步骤,且确定所述敏感点执行步骤在可重构计算阵列中执行时的具体参数;
具体地,敏感点为能够对输出密文产生某种可被攻击者利用的特定影响的一些特定步骤中某一比特/字节。以128bit的AES加密算法为例,在差分故障攻击下,对加密电路注入1比特随机故障时,其敏感点即位于算法第九轮(倒数第二轮)的轮函数(round function)中。
本发明实施例中,确定敏感点在执行步骤可重构计算阵列中执行时的具体参数包括时间参数和空间常数,时间参数如计算的时钟周期数,空间常数如具体的电路区域。在密码处理器的应用场景确定后,根据应用场景中的加密算法、故障注入攻击方式以及注入故障类型后,可以采用现有常用的技术手段来分析找出加密算法中分布有敏感点的执行步骤,具体分析找出敏感点的过程为本技术领域人员所熟知,此处不再赘述。
步骤三、根据上述确定敏感点执行步骤在可重构计算阵列中执行的具体参数,配置分布有敏感点的加密算法执行步骤,以使得敏感点在可重构计算阵列的空间上随机分布。
其中,在配置分布有敏感点的加密算法执行步骤时,通过随机数发生器产生一个随机数,利用随机数与固定地址输入得到随机地址,通过随机地址以使得敏感点在可重构计算阵列的空间上随机分布。
具体地,加密是由密码处理器来执行的,可重构阵列架构的密码处理器进行密文加密时,是在可重构阵列上完成的。通过随机地址使得敏感点在可重构计算阵列空间上随机分布的方法为将加密算法同一轮加密中不同执行步骤的空间位置进行互换或将算法映射作为一个整体,随机选定占用的电路位置对算法进行整体映射。
抗故障注入攻击的原理为:对于故障注入攻击,首先需要确定敏感点在可重构计算阵列中的具体参数,之后再根据获得的敏感点在可重构计算阵列中的具体参数对敏感点进行持续的故障注入。在使得敏感点在可重构计算阵列的空间上随机分布后,敏感点不再具有固定的位置参数,比如,攻击者在加密算法倒数第二轮(即为敏感点的时间参数)的某个位置上(即为敏感点的位置常量)搜寻到敏感点,接下来便是利用获得的参数对电路进行持续的注入,但是由于敏感点配置的随机性,敏感点再次出现在该位置已成为随机事件,因此,故障成功注入敏感点的几率下降。需要指出的是本随机化措施并不针对某种具体的故障注入方式(单/双/多故障注入方式),故本抗攻击措施不仅能抵抗单故障攻击,也能够抵抗双故障、多故障攻击。
下面以用于对称密码的可重构处理器通用框架以及AES(使用最广泛的对称密码之一)在其上的映射实例作进一步地解释说明。需要指出的是,此处选择对称密码只是一个例子,具体实施时,抗攻击方式仍可用于其他类型的密码,比如:非对称密码,杂凑算法。
如图1所示,为现有可重构阵列架构的示意图。可重构处理器主要部件包括主控制器、数据存储器、配置存储器以及可重构计算阵列。可重构计算阵列中包括了多个计算单元(PE)以及连接各个单元的互联线。在每个计算单元(PE)内包含有多路选择器(MUX)、算数逻辑单元(ALU)以及寄存器(Register)。
在可重构处理器中,主控制器是整个系统的控制单元,管理整个系统的运行。数据存储器负责存储与运算相关的数据,包括运算变量、运算中间数据以及运算结果数据等。配置存储器用于存储配置信息,在系统运行时,系统可根据需要读取配置存储器中的配置信息对可重构计算阵列上的计算单元和互联方式进行配置,用于完成指定的功能。
密码处理器应该是能对信息加密的装置,即输入的信息(明文)经密码处理器之后输出的为加密过的信息(密文)。而在可重构架构中,主控制器只是负责控制数据存储器、配置存储器以及可重构计算阵列,主控制器、数据存储器、配置存储器以及可重构计算阵列作为一个整体才能实现密码处理器的功能,即实现明文到密文的转换。
为了更有效的执行对称密码,需要调整可重构阵列架构参数,以适应密码的特性。当然,在具体实施时,也可以不调整可重构阵列架构的参数,只是会影响对称密码的效率。当对可重构阵列架构的可重构计算阵列进行参数调整时,需要调整的参数包括:PE粒度(PE的数据处理宽度)、算数逻辑单元(ALU)的操作集合、互联的形式以及阵列的规模。根据密码基本操作的不同,PE粒度在4比特至32比特之间变化。除了基本的逻辑操作之外,算数逻辑单元也需要包括在对称密码中特有的操作,比如:模算数操作(如取模运算等),有限域(GF)中的操作以及基于查找表(LUT)的置换操作。互联线以简单的方式连接为主,比如总线连接、相邻PE行之间连接等,这是为了与算法中以单一方向为主的数据流向相匹配。密码算法中的运算一般以数据块为单位进行,依据密码中数据块的大小(64比特至256比特),可以选择可重构计算阵列行、列的数目(4至32)。
如图2所示,为对称加密算法AES-128在可重构计算阵列上的映射示意图。其中,可重构计算阵列内PE粒度为8比特,采用PE行间互联方式。图中所示为128bit的AES某一轮加密在可重构计算阵列上的映射实例。由于算法中每个步骤中处理的数据均为128比特,故图中以16个PE为一个单位(PEG)作图。128bit的AES轮函数包括:字节替换(SubBytes)、行移位(ShiftRows)、列混合(MixColumns)以及密钥加(AddRoundKey)。映射的实例中轮函数实际占用的资源为 个PE,该图中并未给出具体互联方式以及操作集合,在实际操作中可根据具体情况进行设定。
包括AES算法在内的很多加密算法都采用轮迭代的计算方式,即通过对轮函数(一系列计算操作)的多次反复迭代执行来提高密码算法的安全性。AES轮函数包括:字节替换(SubBytes)、行移位(ShiftRows)、列混合(MixColumns)以及密钥加(AddRoundKey)四个子步骤。在算法映射图中,单元上所标注的文字为此单元所被配置的基本功能。有些单元是闲置的,即算法执行中并没有用到这些单元,标注为“空闲”。“旁路”表示此单元被配置成输出数据直接等于输入数据,是为了配合阵列的互联对算法中间步骤的有效数据进行传递。算法步骤与阵列中单元的关系已经在图的左侧标注出来了。“替换盒”为加密算法中的一种基本操作,对应于AES的字节替换,在图中对应于第一行计算单元。AES的行移位操作直接由互联完成,配合第二行的配置成旁路功能的单元得以实现。第三、四、五行单元的组合对应于列混合操作,其中GF(28)上的乘积为加密算法中基本操作。另外第五行单元执行的三输入异或同时完成了列混合操作的最后一步以及AES的密钥加操作(密钥加即为算法中间结果与密钥进行异或)。
图3为加密算法执行步骤随机化配置示意图。在未对可重构处理器配置部分改动时,每次配置固定的地址输入对应于配置存储器中固定的配置内容,因此使得加密算法执行步骤在不同时间段执行时,能够配置到相同的位置。为了实现加密算法中敏感点位置的随机分布,本发明实施例中,以加入随机数发生器为例进行说明。具体为,在固定地址输入的同时,随机数发生器也产生一个随机数,产生的随机数与固定地址输入进行某种运算(比如:以加法,异或为基本单元的某种线性函数等),产生一个随机地址输入,通过得到的随机地址输入从而达到加密算法执行步骤位置随机化的效果,最终输出的地址由配置控制状态机控制。在具体实施时,产生的随机数与固定地址输入进行的逻辑运算可以根据需要进行选择,逻辑运行的类型确定后,随机数与固定地址输入得到的随机地址输入也能相应地确定。
配置控制状态机对随机地址输入的配置的具体实现方法有两种:一种是将加密算法中各个执行步骤的空间位置互换,并不改变电路实际工作的区域,另一种是将整个加密算法作为一个整体映射,随机选定其占用的电路资源所在的位置而对算法进行整体配置,电路实际工作的区域发生变化。
本发明实施例中,可重构阵列以计算单元(PE)为单位,每个PE都包含多个算子(加、异或、按位与等操作),在配置时,根据配置的地址不同,可以将加密算法中的执行步骤放在不同的计算单元中。同时,可重构阵列中还有计算单元之间的互联线,一个极端的情况是计算单元之间的全互联,即一个计算单元与可重构阵列中其他所有的计算单元都连接,数据的选择通过多路选择器来实现,通过可重构阵列上计算单元间的互联线就可以保证加密算法的流程不改变,不影响加密效果。从而,计算单元(PE)间通过互联线进行数据传递,并不会改变加密过程,也不会对数据加密产生影响,改变工作区域只是将配置地址进行整体偏移,不会影响加密或数据处理。
下面通过图5和图6对配置控制状态机进行的两种配置实现进行具体详细的说明,图4、图5和图6中,一个PEG代表一个1*16规模的阵列组,每个计算单元(PE)的粒度为8比特。图4为一般情况下AES-128加密算法的映射电路示意图;图5为配置控制状态机对随机地址输入进行配置时,采用各加密算法执行步骤之间位置随机互换映射示意图;图6为配置控制状态机对随机地址输入进行配置时,采用加密算法整体随机映射示意图。图中假设阵列的规模为。图4中,AES-128加密算法的映射中,占用的单元为可重构的前5行阵列,第6行阵列空闲。当采用的随机方式是将加密算法各个执行步骤在原先的映射位置进行重新分配,则加入随机化措施后,可重构计算阵列实际工作的区域并不会变化,但分布有敏感点的加密算法执行步骤在可重构计算阵列上的位置发生了改变。在图4中,阵列从上至下顺序执行加密的轮函数,而在图5中,轮函数不再是从上至下顺序映射,位置上随机分布,不过数据加密过程并没有变化。对于将敏感点对应的加密算法作为整体随机映射的方法,即如图6所示,加密算法中各轮函数在空间上的相对位置并没有改变,但是阵列实际的工作区域发生改变。
由图5和图6可以看出,不管是哪种随机化方式,都能够使轮函数在电路上的具体分布位置具有随机性,增加了故障成功注入的难度,是一种实施在故障注入阶段的抗故障攻击方法。并且不仅能抵抗单故障攻击,还能抵抗双故障、多故障攻击。
Claims (4)
1. 一种适用于可重构阵列架构的基于空间随机化抗故障攻击方法,其特征是,所述抗故障攻击方法包括如下步骤:
步骤一、设定密码处理器的应用场景,所述应用场景包括密码处理器内运行的加密算法、将面对的故障注入攻击方式以及注入故障的类型;
步骤二、在上述设定的应用场景下,分析并找出加密算法中分布有敏感点的执行步骤,且确定所述敏感点执行步骤在可重构计算阵列中执行时的具体参数;
步骤三、根据上述确定敏感点执行步骤在可重构计算阵列中执行的具体参数,配置分布有敏感点的加密算法执行步骤,以使得敏感点在可重构计算阵列的空间上随机分布。
2.根据权利要求1所述的适用于可重构阵列架构的基于空间随机化抗故障攻击方法,其特征是:在步骤三中,在配置分布有敏感点的加密算法执行步骤时,通过随机数发生器产生一个随机数,利用随机数与固定地址输入得到随机地址,通过随机地址以使得敏感点在可重构计算阵列的空间上随机分布。
3.根据权利要求2所述的适用于可重构阵列架构的基于空间随机化抗故障攻击方法,其特征是:通过随机地址使得敏感点在可重构计算阵列空间上随机分布的方法为将加密算法同一轮加密中不同执行步骤的空间位置进行互换或将算法映射作为一个整体,随机选定占用的电路位置对算法进行整体映射。
4.根据权利要求1所述的适用于可重构阵列架构的基于空间随机化抗故障攻击方法,其特征是:步骤一中,加密算法包括对称密码加密算法、非对称密码加密算法或杂凑函数加密算法;面对的故障注入攻击方式包括单故障注入或多故障注入;面对的注入故障类型包括1比特或1字节故障。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410855400.0A CN104484615B (zh) | 2014-12-31 | 2014-12-31 | 适用于可重构阵列架构的基于空间随机化抗故障攻击方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410855400.0A CN104484615B (zh) | 2014-12-31 | 2014-12-31 | 适用于可重构阵列架构的基于空间随机化抗故障攻击方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104484615A true CN104484615A (zh) | 2015-04-01 |
CN104484615B CN104484615B (zh) | 2017-08-08 |
Family
ID=52759156
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410855400.0A Active CN104484615B (zh) | 2014-12-31 | 2014-12-31 | 适用于可重构阵列架构的基于空间随机化抗故障攻击方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104484615B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105631353A (zh) * | 2015-08-11 | 2016-06-01 | 宇龙计算机通信科技(深圳)有限公司 | 加密信息的存储方法、加密信息的存储装置和终端 |
CN106130712A (zh) * | 2016-06-14 | 2016-11-16 | 刘雷波 | 一种基于ins网络的随机感染抗故障攻击方法 |
CN108345563A (zh) * | 2017-07-10 | 2018-07-31 | 清华大学无锡应用技术研究院 | 可重构计算阵列的配置方法和系统 |
CN108628693A (zh) * | 2018-04-17 | 2018-10-09 | 清华大学无锡应用技术研究院 | 处理器调试方法和系统 |
CN109101829A (zh) * | 2018-08-28 | 2018-12-28 | 北京计算机技术及应用研究所 | 基于可重构密码处理器的安全固态盘数据传输系统 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101315655A (zh) * | 2008-07-01 | 2008-12-03 | 华为技术有限公司 | 一种防御缓冲区溢出攻击方法和装置 |
CN101621498A (zh) * | 2008-06-30 | 2010-01-06 | 成都市华为赛门铁克科技有限公司 | 防御网络攻击的方法、装置以及设备 |
CN102119390A (zh) * | 2008-08-12 | 2011-07-06 | 法国电信教育集团-巴黎电信学院 | 防止可编程逻辑电路的配置文件被解密的方法以及实现该方法的电路 |
CN102509036A (zh) * | 2011-09-28 | 2012-06-20 | 东南大学 | 一种可重构密码处理器及抗功耗攻击方法 |
CN102752103A (zh) * | 2012-07-26 | 2012-10-24 | 上海爱信诺航芯电子科技有限公司 | 一种抗des功耗攻击的增强型mask掩码方法 |
CN102868532A (zh) * | 2012-09-12 | 2013-01-09 | 清华大学 | 基于可重构技术的加解密算法中基本算子的提取方法 |
CN103324467A (zh) * | 2013-05-28 | 2013-09-25 | 戴葵 | 一种基于随机指令延迟的抗旁路攻击处理器架构 |
CN103905182A (zh) * | 2014-04-25 | 2014-07-02 | 东南大学 | 基于动态改变中间数据存储位置的抗攻击方法及电路实现 |
CN103995705A (zh) * | 2014-06-04 | 2014-08-20 | 中国科学院信息工程研究所 | 一种操作系统地址空间随机化分配系统及方法 |
-
2014
- 2014-12-31 CN CN201410855400.0A patent/CN104484615B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101621498A (zh) * | 2008-06-30 | 2010-01-06 | 成都市华为赛门铁克科技有限公司 | 防御网络攻击的方法、装置以及设备 |
CN101315655A (zh) * | 2008-07-01 | 2008-12-03 | 华为技术有限公司 | 一种防御缓冲区溢出攻击方法和装置 |
CN102119390A (zh) * | 2008-08-12 | 2011-07-06 | 法国电信教育集团-巴黎电信学院 | 防止可编程逻辑电路的配置文件被解密的方法以及实现该方法的电路 |
CN102509036A (zh) * | 2011-09-28 | 2012-06-20 | 东南大学 | 一种可重构密码处理器及抗功耗攻击方法 |
CN102752103A (zh) * | 2012-07-26 | 2012-10-24 | 上海爱信诺航芯电子科技有限公司 | 一种抗des功耗攻击的增强型mask掩码方法 |
CN102868532A (zh) * | 2012-09-12 | 2013-01-09 | 清华大学 | 基于可重构技术的加解密算法中基本算子的提取方法 |
CN103324467A (zh) * | 2013-05-28 | 2013-09-25 | 戴葵 | 一种基于随机指令延迟的抗旁路攻击处理器架构 |
CN103905182A (zh) * | 2014-04-25 | 2014-07-02 | 东南大学 | 基于动态改变中间数据存储位置的抗攻击方法及电路实现 |
CN103995705A (zh) * | 2014-06-04 | 2014-08-20 | 中国科学院信息工程研究所 | 一种操作系统地址空间随机化分配系统及方法 |
Non-Patent Citations (3)
Title |
---|
NELE MENTENS.ETAL: ""Power and Fault Analysis Resistance in Hardware through Dynamic Recon¯guration"", 《CRYPTOGRAPHIC HARDWARE AND EMBEDDED SYSTEMS - CHES》 * |
乐大珩 等: ""一种基于寄存器翻转时刻随机化的抗DPA攻击技术"", 《计算机研究与发展》 * |
王超: ""故障分析及防御技术"", 《中国优秀硕士学位论文全文数据库 信息科技辑》 * |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105631353A (zh) * | 2015-08-11 | 2016-06-01 | 宇龙计算机通信科技(深圳)有限公司 | 加密信息的存储方法、加密信息的存储装置和终端 |
CN106130712A (zh) * | 2016-06-14 | 2016-11-16 | 刘雷波 | 一种基于ins网络的随机感染抗故障攻击方法 |
CN106130712B (zh) * | 2016-06-14 | 2019-09-06 | 刘雷波 | 一种基于ins网络的随机感染抗故障攻击方法 |
CN108345563A (zh) * | 2017-07-10 | 2018-07-31 | 清华大学无锡应用技术研究院 | 可重构计算阵列的配置方法和系统 |
CN108345563B (zh) * | 2017-07-10 | 2019-04-16 | 清华大学无锡应用技术研究院 | 可重构计算阵列的配置方法和系统 |
CN108628693A (zh) * | 2018-04-17 | 2018-10-09 | 清华大学无锡应用技术研究院 | 处理器调试方法和系统 |
CN108628693B (zh) * | 2018-04-17 | 2019-10-25 | 清华大学 | 处理器调试方法和系统 |
CN109101829A (zh) * | 2018-08-28 | 2018-12-28 | 北京计算机技术及应用研究所 | 基于可重构密码处理器的安全固态盘数据传输系统 |
CN109101829B (zh) * | 2018-08-28 | 2021-04-27 | 北京计算机技术及应用研究所 | 基于可重构密码处理器的安全固态盘数据传输系统 |
Also Published As
Publication number | Publication date |
---|---|
CN104484615B (zh) | 2017-08-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Mathur et al. | AES based text encryption using 12 rounds with dynamic key selection | |
CN104468089B (zh) | 数据保护装置及其方法 | |
CN102138300B (zh) | 消息认证码预计算在安全存储器中的应用 | |
CN103905462B (zh) | 可抵御差分功耗分析攻击的加密处理装置及方法 | |
CN102546157B (zh) | 一种抵抗能量分析的随机混合加密系统及其实现方法 | |
CN104484615A (zh) | 适用于可重构阵列架构的基于空间随机化抗故障攻击方法 | |
CN105009507A (zh) | 借助于物理不可克隆函数创建从加密密钥中推导的密钥 | |
Patranabis et al. | Lightweight design-for-security strategies for combined countermeasures against side channel and fault analysis in IoT applications | |
CN105933108B (zh) | 一种对sm4算法实现破解的方法 | |
CN105406957A (zh) | 保护密码设备对抗实现攻击 | |
Salam et al. | Random differential fault attacks on the lightweight authenticated encryption stream cipher grain-128AEAD | |
KR20220052858A (ko) | Aes 카운터 모드 암호화에서 쿼시그룹 연산으로 암호화된 정수들을 가산하고 비교하기 위한 시스템 및 방법 | |
CN111224770B (zh) | 一种基于门限技术的抗侧信道与故障攻击的综合防护方法 | |
US11194933B2 (en) | Circuits supporting improved side channel and fault injection attack resistance | |
CN104486069A (zh) | 一种基于fpga实现的gost加解密设备及其方法 | |
CN104301096A (zh) | Aes轮运算方法和电路 | |
CN104158652B (zh) | 基于数据冗余实时检错机制的循环展开结构aes加/解密电路 | |
Luo et al. | Differential fault analysis of SHA-3 under relaxed fault models | |
CN107967414A (zh) | 微控制芯片指令加密方法、解密方法及加/解密系统 | |
CN104158650B (zh) | 基于数据冗余检错机制的aes加/解密电路 | |
CN106788976A (zh) | 一种aes加解密电路仿真分析方法及装置 | |
CN114428979A (zh) | 一种数据处理方法及装置、设备和系统 | |
CN103684748B (zh) | 对称式加解密方法、对称式加解密系统 | |
CN212115336U (zh) | Sm4/aes双模加密电路 | |
Ray et al. | Encryption algorithm for block ciphers based on programmable cellular automata |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |