CN105512573A - 一种抗攻击的仲裁器 - Google Patents

一种抗攻击的仲裁器 Download PDF

Info

Publication number
CN105512573A
CN105512573A CN201510823981.4A CN201510823981A CN105512573A CN 105512573 A CN105512573 A CN 105512573A CN 201510823981 A CN201510823981 A CN 201510823981A CN 105512573 A CN105512573 A CN 105512573A
Authority
CN
China
Prior art keywords
request
scrambling
response
moderator
algorithm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510823981.4A
Other languages
English (en)
Other versions
CN105512573B (zh
Inventor
赵尧
王良清
陶玉茂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guowei group (Shenzhen) Co., Ltd.
Original Assignee
Shenzhen State Micro Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen State Micro Technology Co Ltd filed Critical Shenzhen State Micro Technology Co Ltd
Priority to CN201510823981.4A priority Critical patent/CN105512573B/zh
Publication of CN105512573A publication Critical patent/CN105512573A/zh
Application granted granted Critical
Publication of CN105512573B publication Critical patent/CN105512573B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种抗攻击的仲裁器,该仲裁器包括复用器、共享资源模块、解复用器,除此以外,还增加了加扰器和解扰器,利用加扰器在解复用器之前增加异或运算,实现对原始响应数据的加扰,利用若干个解扰器在解复用器之后增加异或运算,实现对加扰响应数据的解扰。当仲裁器的请求应答和输出响应不在同一个时钟周期内完成时,还需要增加加扰寄存器,用来在请求应答周期内保存被应答的请求数据,然后在输出响应周期内与原始响应数据完成异或操作。本发明可以有效地提高仲裁器的安全性能,增强其抗攻击能力。

Description

一种抗攻击的仲裁器
技术领域
本发明涉及计算机处理器,特别涉及一种抗攻击的仲裁器。
背景技术
现有的仲裁器是基于可能出现的多个输入请求和一个输出响应选择的实现。如果输入请求只有一个,则输出响应必定是对应的输入;如果有多个输入请求同时存在,则输出响应的选择是依赖于某种算法函数得到的。
图1是现有仲裁器的实现结构示意图。其中,请求数据1、请求数据2、……、请求数据n101组成仲裁器的n个输入请求,响应数据1、响应数据2、……、响应数据n105组成仲裁器的n个输出响应,复用器102负责在请求应答周期内根据仲裁算法选择某个请求作为共享资源模块103的输入,解复用器104负责在输出响应周期内根据复用器102的仲裁结果将共享资源模块103的输出进行解复用返回相应的响应数据105,即请求数据1经过仲裁器最后返回响应数据1,而不会返回响应数据2或其他。共享资源模块103在请求应答周期启动运算,在输出响应周期返回运算结果。
在一些涉及安全的应用场合,共享资源模块103可能涉及某些密码算法,如高级加密标准(AdvancedEncryptionStandard,AES),这时可能就要求请求x的响应只能返回到响应x,不能返回到除响应x以外的响应,那么一旦解复用器104遭到黑客攻击,请求x的响应就有可能被返回到其它响应,密码运算的结果就存在泄露的风险。
噪声攻击是一种简单实用的攻击手段,通过快速改变被攻击信号的状态,以影响电路的正常运行。噪声攻击通常是将噪声叠加在电源或时钟信号上,也可以外加短暂电场或电磁脉冲。如果用时钟噪声(比正常的时钟脉冲要短得多)或电源噪声(电源电压的快速波动)对仲裁器进行攻击,仲裁器中的某些晶体管可能会受到影响,导致一个或多个触发器进入错误状态,进而执行完全不同的错误选择,尽管无法预知何种噪声会导致何种错误,但它能相当简单地进行系统的搜索,达到故障注入的效果。
因此,在一些涉及安全的仲裁器设计中,针对故障注入等攻击手段有必要对现有技术下的仲裁器进行一些改进,增强其抗攻击的能力以适应更复杂的应用。
发明内容
本发明为了解决上述现有技术的问题,提出一种抗攻击的仲裁器,在现有技术下仲裁器实现的基础上,在解复用器之前增加异或运算,实现对原始响应数据的加扰,在解复用器之后增加异或运算,实现对加扰响应数据的解扰,有效减小仲裁器响应数据被泄露的风险。
该仲裁器具体包括:复用器,用于接收多路请求,根据仲裁算法选择一路请求的请求数据输出;共享资源模块,接收所述复用器选择输出的请求数据,在请求应答周期内启动运算,在输出响应周期内输出运算结果;加扰器,用于将所述运算结果和所述被应答的请求数据进行加扰后输出至解复用器;解复用器,用于接收加扰后的运算结果,并在输出响应周期内将运算结果进行解复用得到对应的加扰后的响应数据;解扰器,与请求一一对应,用于将加扰后的响应数据和被应答的请求数据进行解扰后得到响应数据返回至对应的请求。
当仲裁器的请求应答和输出响应不在同一个时钟周期内完成时,还需要增加加扰寄存器,用来寄存被应答的请求数据,然后在输出响应周期内与原始响应数据完成异或操作。
当仲裁器的请求应答和输出响应在同一个时钟周期内完成时,加扰寄存器就不是必需的。
本发明在现有技术下仲裁器实现的基础上,在解复用器前后分别增加加、解扰器实现对仲裁器响应数据的加解扰,有效减小仲裁器响应数据被泄露的风险,以少许的逻辑冗余,换来更高的安全性。
附图说明
图1是现有技术的结构示意图;
图2是本发明的结构示意图;
图3是本发明一具体实施例的结构示意图。
具体实施方式
如图2所示,本发明在现有技术的基础上,提出了新的仲裁器的结构,该仲裁器包括复用器102、共享资源模块103、解复用器104、加扰器107和解扰器108。
其中复用器102用来接收多路请求数据,根据仲裁算法选择多路请求数据中的一路请求数据输出。共享资源模块103用来接收复用器选择输出的请求数据,在请求应答周期内启动运算,在输出响应周期内输出运算结果。一般,共享资源模块103适用于一些资源密集型的模块或者执行复杂运算的算法模块。资源密集型的模块如一次性可编程存储器(OneTimeProgrammable、OTP):假设存在多路请求对OTP进行读操作,请求数据就是读地址,响应数据就是OTP返回的读数据。执行复杂运算的算法模块如循环冗余校验码电路(CyclicRedundancyCheck、CRC):假设存在多路请求完成CRC运算,请求数据就是输入信息,响应数据就是CRC值;又或者是AES加解密引擎:假设存在多路请求完成AES加密,请求数据就是明文和密钥,响应数据就是密文。
新增加的加扰器107可以将共享资源模块得出的运算结果与被应答的请求数据进行加扰后再输出至解复用器104。然后解复用器104接收加扰后的运算结果,并在输出响应周期内将运算结果进行解复用得到对应的加扰后的响应数据。新增加的解扰器108,与请求数据一一对应,将被应答的请求数据和加扰后的响应数据进行解扰后得到响应数据。
上述加扰器107用来实现对原始响应数据的加扰,同时加扰过程需引入被应答的请求数据,实现加扰结果对请求数据的强相关。之后为了实现各个通道能通过各自的请求数据解扰出各自的响应数据,加扰器107通常应采用对称算法,简单的如异或、移位异或、加减法运算等,复杂的如数据加密标准(DataEncryptionStandard、DES)、AES、RC5算法等。实际应用中,可根据资源和安全性进行权衡来选择具体的算法。其中,被应答的请求数据将作为算法的输入之一参与对原始响应数据的加扰。例如,对于异或运算,可直接将原始响应数据与被应答的请求数据异或;对于移位异或,可将原始响应数据与被应答的请求数据先异或,之后再取被应答的请求数据的若干位完成对异或结果的移位操作;对于加减法,可将原始响应数据与被应答的请求数据相加或者相减;对于DES/AES/RC5算法,可将被应答的请求数据作为密钥完成对原始响应数据的加密或者解密,其它算法类推。
加扰器107的结果作为解复用器104的输入,即便解复用器104遭到攻击,错误地将加扰后的响应数据返回到不该返回的地方,由于原始响应数据已经被被应答的请求数据加扰,其实就是将原始响应数据很好地隐藏了起来,而错误返回的地方因为没有正确的对应的请求数据,也就无法通过解扰器108获得正确的响应数据。解扰器108用来实现对解复用器104输出的加扰响应数据的解扰。为了实现各个通道能通过各自的请求数据解扰出各自的响应数据,解扰器108需采用与加扰器107相同的算法,但运算方向需相反。例如,对于异或运算,因为其不区分运算方向,加扰器与解扰器的算法就能完全一样;对于移位异或,如果加扰器采用左移,解扰器就采用右移;对于加减法,如果加扰器采用加法,解扰器就采用减法;对于DES/AES/RC5算法,如果加扰器采用加密,解扰器就采用解密,其它算法类推。
由于每个请求都有各自独立的请求数据和响应数据,并且彼此之间不可见,因此每个请求需要一个解扰器108,不同请求之间不能共享使用一个解扰器。
在请求应答周期内,复用器102根据仲裁算法选择某个请求,被选出的请求进入共享资源模块103开始工作。在共享资源模块103结束工作之前,还需要将仲裁结果保存,例如复用器102选择的请求所对应的通道。在输出响应周期,解复用器104根据保存的仲裁结果将响应数据返回到对应的请求。仲裁器的请求应答和输出响应可能在同一个时钟周期内完成,例如共享资源103完成并行CRC计算时,一旦接受到输入信息,当前时钟周期就能计算出CRC值,不存在输出延迟;仲裁器的请求应答和输出响应也可能不在同一个时钟周期内完成,例如共享资源103完成AES加密时,一旦接受到明文和密钥,需要至少10轮才能得到密文,这样就存在至少10个时钟周期的输出延迟。
当仲裁器的请求应答和输出响应不在同一个时钟周期内完成时,还需要增加一个加扰寄存器106,该加扰寄存器106用来在请求应答周期内保存被应答的请求数据,也就是被复用器102选择的请求数据,然后在输出响应周期内与原始响应数据完成加扰操作。
当仲裁器的请求应答和输出响应在同一个时钟周期内完成时,加扰寄存器106就不是必需的,因为在请求应答周期内就完成了当前被应答的请求数据对原始响应数据的加扰操作。
如图3所示,以3个AES加密请求为例,每个请求对应各自独立的密钥K、明文P和密文C,加解扰算法采用较为简单的异或运算。首先,复用器102在请求应答周期内根据仲裁算法选出1个请求的密钥K和明文P作为AES引擎的输入,并将选出的明文P存储到加扰寄存器中。之后,启动AES引擎开始加密运算,在输出响应周期加密运算结束,AES引擎输出原始密文作为响应数据。在送入解复用器之前,原始密文通过加扰器先与加扰寄存器中的值进行异或,完成加扰。解复用器在收到加扰的密文后,根据复用器的仲裁结果将加扰的密文返回到指定的请求。每个请求在收到加扰的密文后,与各自的明文P异或才能得到正确的密文C,完成解扰。这样即使加扰的密文被泄露到其它请求,由于没有对方的明文P,也就无法解扰出正确的密文C,有效减小原始密文泄露的风险,以少许的逻辑冗余,换来更高的安全性。
应当理解的是,上述针对具体实施例的描述较为详细,并不能因此而认为是对本发明专利保护范围的限制,本发明的专利保护范围应以所附权利要求为准。

Claims (6)

1.一种抗攻击的仲裁器,其特征在于,包括:
复用器,用于接收多路请求,根据仲裁算法选择一路请求的请求数据输出;
共享资源模块,接收所述复用器选择输出的请求数据,在请求应答周期内启动运算,在输出响应周期内输出运算结果;
加扰器,用于将所述运算结果和所述被应答的请求数据进行加扰后输出至解复用器;
解复用器,用于接收加扰后的运算结果,并在输出响应周期内将运算结果进行解复用得到对应的加扰后的响应数据;
解扰器,与请求一一对应,用于将加扰后的响应数据和被应答的请求数据进行解扰后得到响应数据返回至对应的请求。
2.如权利要求1所述的仲裁器,其特征在于,还包括加扰寄存器,用于当请求应答周期和对应的响应周期不在同一时钟周期内时寄存被应答的请求数据。
3.如权利要求1或2所述的仲裁器,其特征在于,所述加、解扰器采用对称算法进行加扰。
4.如权利要求3所述的仲裁器,其特征在于,所述对称算法包括异或运算、移位异或运算、加减法运算器、DES算法、AES算法、RC5算法中的一种。
5.如权利要求1、2、4任意一项权利要求所述的仲裁器,其特征在于,所述资源共享模块包括一次性可编程存储器、循环冗余校验码电路、算法加解密引擎。
6.如权利要求5所述的仲裁器,其特征在于,所述请求包括对一次性可编程存储器的访问操作、进行CRC运算、进行算法加密。
CN201510823981.4A 2015-11-24 2015-11-24 一种抗攻击的仲裁器 Active CN105512573B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510823981.4A CN105512573B (zh) 2015-11-24 2015-11-24 一种抗攻击的仲裁器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510823981.4A CN105512573B (zh) 2015-11-24 2015-11-24 一种抗攻击的仲裁器

Publications (2)

Publication Number Publication Date
CN105512573A true CN105512573A (zh) 2016-04-20
CN105512573B CN105512573B (zh) 2019-02-05

Family

ID=55720546

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510823981.4A Active CN105512573B (zh) 2015-11-24 2015-11-24 一种抗攻击的仲裁器

Country Status (1)

Country Link
CN (1) CN105512573B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109861818A (zh) * 2019-03-06 2019-06-07 京东方科技集团股份有限公司 加密及解密电路、加密及解密设备以及加密及解密方法
TWI840062B (zh) * 2022-12-30 2024-04-21 新唐科技股份有限公司 故障攻擊分析裝置和方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1355654A (zh) * 2000-11-28 2002-06-26 北京华诺信息技术有限公司 有线电视网的加密系统
CN101065733A (zh) * 2003-07-09 2007-10-31 艾梅尔公司 用于对集成电路中的单元内容进行加扰的方法及装置
CN201233655Y (zh) * 2008-07-30 2009-05-06 深圳市数视通信息技术有限公司 一种智能公交系统
CN105007154A (zh) * 2015-07-23 2015-10-28 深圳市同创国芯电子有限公司 一种基于aes算法的加密解密装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1355654A (zh) * 2000-11-28 2002-06-26 北京华诺信息技术有限公司 有线电视网的加密系统
CN101065733A (zh) * 2003-07-09 2007-10-31 艾梅尔公司 用于对集成电路中的单元内容进行加扰的方法及装置
CN201233655Y (zh) * 2008-07-30 2009-05-06 深圳市数视通信息技术有限公司 一种智能公交系统
CN105007154A (zh) * 2015-07-23 2015-10-28 深圳市同创国芯电子有限公司 一种基于aes算法的加密解密装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109861818A (zh) * 2019-03-06 2019-06-07 京东方科技集团股份有限公司 加密及解密电路、加密及解密设备以及加密及解密方法
US11349650B2 (en) 2019-03-06 2022-05-31 Boe Technology Group Co., Ltd. Circuits for data encryption and decryption, and methods thereof
TWI840062B (zh) * 2022-12-30 2024-04-21 新唐科技股份有限公司 故障攻擊分析裝置和方法

Also Published As

Publication number Publication date
CN105512573B (zh) 2019-02-05

Similar Documents

Publication Publication Date Title
CN105940439B (zh) 使用排列应对对密码算法的旁通道攻击的对策
US10659216B2 (en) Data processing method and apparatus
US9898623B2 (en) Method for performing an encryption with look-up tables, and corresponding encryption apparatus and computer program product
CN108352981B (zh) 被布置用于计算目标块加密的密码设备
US11546135B2 (en) Key sequence generation for cryptographic operations
EP3143720B1 (en) Differential power analysis countermeasures
KR102383829B1 (ko) 안전하게 메시지를 교환하기 위한 방법, 이 방법을 구현하기위한 장치 및 시스템
US20160171249A1 (en) Decryption Systems And Related Methods For On-The-Fly Decryption Within Integrated Circuits
CN104734842A (zh) 基于伪操作的电路旁路攻击抵御方法
US20150215117A1 (en) White box encryption apparatus and method
US11258579B2 (en) Method and circuit for implementing a substitution table
EP3266146A2 (en) Side channel analysis resistant architecture
CN103345609A (zh) 一种文本加解密方法和加解密设备
EP3582134A1 (en) A cryptography method and circuit, corresponding device
US20160315760A1 (en) Configuring a device based on a dpa countermeasure
Wang et al. A performance and area efficient ASIP for higher-order DPA-resistant AES
US20110176674A1 (en) Countermeasure method and device for protecting data circulating in an electronic component
CN105512573A (zh) 一种抗攻击的仲裁器
US10411880B2 (en) Apparatus and method for encryption
US11463236B2 (en) Programmable block cipher with masked inputs
US9594928B1 (en) Multi-channel, multi-lane encryption circuitry and methods
Mischke et al. Fault sensitivity analysis meets zero-value attack
US11061996B2 (en) Intrinsic authentication of program code
US20230093306A1 (en) Protection of cryptographic substitution-permutation networks from fault injection attacks
US20140067891A1 (en) Pseudo random number generator and method for providing a pseudo random sequence

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: 22A, Guoshi building, 1801 Shahe West Road, high tech Zone, Yuehai street, Nanshan District, Shenzhen City, Guangdong Province

Patentee after: Guowei group (Shenzhen) Co., Ltd.

Address before: 518000 Guangdong city of Shenzhen province Nanshan District high tech Industrial Park South high SSMEC building two floor

Patentee before: Guowei Teih Co., Ltd., Shenzhen