CN106130712B - 一种基于ins网络的随机感染抗故障攻击方法 - Google Patents

一种基于ins网络的随机感染抗故障攻击方法 Download PDF

Info

Publication number
CN106130712B
CN106130712B CN201610416028.2A CN201610416028A CN106130712B CN 106130712 B CN106130712 B CN 106130712B CN 201610416028 A CN201610416028 A CN 201610416028A CN 106130712 B CN106130712 B CN 106130712B
Authority
CN
China
Prior art keywords
output
infection
ins
switch
obtains
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610416028.2A
Other languages
English (en)
Other versions
CN106130712A (zh
Inventor
刘雷波
王博
朱敏
黎奥
尹首一
魏少军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuxi Research Institute of Applied Technologies of Tsinghua University
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN201610416028.2A priority Critical patent/CN106130712B/zh
Priority to US15/218,893 priority patent/US10033526B2/en
Publication of CN106130712A publication Critical patent/CN106130712A/zh
Application granted granted Critical
Publication of CN106130712B publication Critical patent/CN106130712B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • H04L9/004Countermeasures against attacks on cryptographic mechanisms for fault attacks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/556Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/304Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy based on error correction codes, e.g. McEliece
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Abstract

本发明公开了一种基于INS网络的随机感染抗故障攻击方法,包括如下步骤:S1将明文送入加密处理器中,通过时间或空间冗余方式得到两组密文输出;S2将步骤S1得到的所述两组密文输出进行异或操作,得到输出差值;S3将步骤S2得到的所述输出差值送入感染函数模块中执行感染操作,得到感染结果;和S4将步骤S3得到的所述感染结果取出,将其与步骤S1中任意一组密文输出进行异或操作得到最终的输出。本发明能实现感染对策中感染函数的随机化,降低了故障攻击成功的概率,提高了电路的安全性。

Description

一种基于INS网络的随机感染抗故障攻击方法
技术领域
本发明涉及集成电路安全技术领域,具体来说,涉及一种基于INS网络的随机感染抗故障攻击方法。
背景技术
近年来,针对加密算法的软硬件实现而不是算法本身的数学弱点的物理攻击已经成为对硬件安全的一个显著的威胁。作为一种物理攻击手段,故障攻击通过精准地在电路中注入故障来获取加密实现中的秘钥。现在的故障注入的准确性有了显著的提升。例如,激光注入的光点尺寸已经达到了逻辑门尺寸级别而且注入的时间精度在次纳秒尺度。这种级别的威胁使得密码处理器抗故障攻击能力成为了硬件设计人员衡量硬件安全性的一个重要指标。抗故障攻击的方法可以被分为两种主要类型:故障检测方法和感染方法。在传统的检测方法中,通过重复计算或者复制电路得到的冗余计算结果和原始计算的结果进行对比从而实现故障检测。如果在比较过程中有差异那么故障结果将不会被输出。然而,应该指出的是,比较操作本身可能成为一个薄弱环节。这是因为比较操作总是产生一个一位的判断条件,通过攻击或篡改这个判断条件的值,比较操作就容易被旁路。在感染对策中,故障注入所产生的故障传播图样将会被感染方式所破坏,攻击者即使得到被感染的故障密文,也无法还原密文中所包含的信息,这样攻击过程无效。
大量的学者已经投身于对分组密码的感染对策研究之中。在早期的研究中,确定性的计算,主要包括如交换或异或等简单的线性操作,被用来完成感染功能。这类操作很容易实现,并且只会产生较小的面积开销。然而,由于感染函数的确定性,如果感染函数是攻击者已知的话,故障扩散模式仍然可以通过修改攻击方法得到实现。这些对策的安全性依赖于方法本身的保密性。为了解决这个问题,随机性被引入到感染对策之中,从而使得感染方法中存在了一定的不确定性。例如,随机地进行冗余轮函数计算或者乘法掩码操作。各种抵抗此类对策的具有针对性的攻击方法被发明。这表明这些增强随机性的方法仍然存在着安全漏洞。在高性能密码处理器中,Benes网络被广泛的用作加速模块对密码算法中的置换操作进行加速。置换操作是分组密码的常用基本操作之一,其通过打乱输入数据的比特位置提高密码算法的安全性。对于使用专用集成电路(ASIC)硬件实现的特定的加密算法,所需要的置换是固定的,并且可以通过交叉线实现。然而,对于密码处理器,必须灵活的实现安全协议中的多种密码算法,这意味着密码处理器应该能够实现密码算法中所需的任意置换。密码处理器中有两种用于置换操作的解决方案。首先,由于加密处理器的面积限制,该处理器要么使用原指令(如mask generation, AND, SHIFT和OR),要么使用更加强大的位操作指令(如EXTRACT和 DEPOSIT)来实现以比特为单位的置换操作。此处,实现N比特操作所需时钟周期与N成线性关系。第二,对于高性能的加密处理器通常添加额外的多级互联网络实现置换操作。在网络中,可以通过配置各个开关的功能实现数据的置换,处理器通过调用该网络模块,达到置换的功能。Benes网络(连接两个背靠背的蝶型网络)是一种常见的可以无阻塞实现N!种(N为BENES的宽度)置换的多级网络形式。这种非阻塞特性使得Benes网络结构作为置换加速模块被广泛的应用于高性能密码处理器中。然而,到目前为止,Benes网络模块仅仅作为一个加速模块,并没有任何利用其网络特性(如随机性)来抵抗故障攻击的研究被提出。
发明内容
本发明的目的是提供一种基于INS网络的随机感染抗故障攻击方法,以克服目前现有技术存在的上述不足。
为实现上述技术目的,本发明的技术方案是这样实现的:
一种基于INS网络的随机感染抗故障攻击方法,包括如下步骤:
S1将明文送入加密处理器中,通过时间或空间冗余方式得到两组密文输出;
S2将步骤S1得到的所述两组密文输出进行异或操作,得到输出差值;
S3将步骤S2得到的所述输出差值送入感染函数模块中执行感染操作,得到感染结果;和
S4将步骤S3得到的所述感染结果取出,将其与步骤S1中任意一组密文输出进行异或操作得到最终的输出。
进一步的,所述的步骤S1中,时间冗余方式通过重复计算得到正常执行结果与冗余计算结果,空间冗余方式通过复制电路的方法在两份相同电路中分别得到正常执行与冗余计算结果。
进一步的,所述的步骤S2中,所述差值由对应密文异或得到,或者由正常执行与冗余计算的其它对应中间变量异或得到。
进一步的,所述的步骤S3中,所述感染操作的具体流程包括:将差值送入INS网络之中进行汉明重量均衡操作,实现汉明重量均衡操作之后得到的输出继续送回到INS网络之中,进行输出混淆操作,得到感染结果。
进一步的,所述的步骤S4中,感染结果所异或的值与步骤S2中的中间变量的选取对应,若选取的中间变量不是密文,则此处感染结果应与选取的中间变量异或,再用异或的结果替代原有的中间变量,继续进行密码算法计算,得到最终输出。
进一步的,所述的步骤S3进一步包括:
S3.1将步骤S2异或得到的输出差值送入INS网络进行汉明重量均衡操作,其中,输出差值输入到INS的低N/2位,若输出差值不足N/2位,其余位输入用0补全,INS的高N/2位输入均为比特0,此时或增强型开关被配置成为或功能,四状态开关配置位为随机数,其它位置均为正常的两状态开关;
S3.2将步骤S3.1得到的输出送回INS网络实现输出混淆操作,其中,或增强型开关和四状态开关功能均被配置为两状态开关形式,随机地选出网络中由配置为随机数0或1驱动的一列开关,随机实现交叉或直通操作,得到输出为感染结果。
进一步的,在步骤S3.2中,由随机数0或1驱动所需随机数数目为N/2,随机化操作所需随机数数目为
进一步的,根据步骤S2中得到的输出差值的数据宽度确定INS网络的宽度N,根据宽度N确定INS网络的基本结构,其中,INS网络拓扑为背靠背的蝶型网络结构,每一级中开关个数为N/2,共级。
进一步的,在INS网络中,第0级到第级中每一级均有N/4个或增强型开关,其中,所述的或增强型开关的位置为INS网络的每一个子网络的第0级的上半部分或者下半部分。
进一步的,INS网络中四状态开关位置和数目的确定,四状态开关位于INS网络的第级,其数目根据设计者的安全需求确定,其中,在汉明重量均衡操作中,四状态开关配置位被设置为随机数;在输出混淆操作中,四状态开关配置位基本的两状态开关。
采用上述技术方案后,本发明具有如下的有益效果:本发明能实现感染对策中感染函数的随机化,降低了故障攻击成功的概率,提高了电路的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1a为输入/输出是16位的Benes网络结构图;
图1b是直通状态开关的基本原理;
图1c是交叉状态开关的基本原理;
图2为BENES网络随机特性图;
图3为感染对策基本实施步骤图;
图4为16位INS结构图;
图5为或增强型开关的开关模型图;
图6为四状态开关的开关模型图;
图7为汉明权重均衡示意图;
图8为基于INS网络的感染操作的执行过程。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员所获得的所有其它实施例,都属于本发明保护的范围。
本发明实施例所述的一种基于INS网络的随机感染抗故障攻击方法,包括如下步骤:
一种基于INS网络的随机感染抗故障攻击方法,包括如下步骤:
S1将明文送入加密处理器中,通过时间或空间冗余方式得到两组密文输出;
S2将步骤S1得到的所述两组密文输出进行异或操作,得到输出差值;
S3将步骤S2得到的所述输出差值送入感染函数模块中执行感染操作,得到感染结果;和
S4将步骤S3得到的所述感染结果取出,将其与步骤S1中任意一组密文输出进行异或操作得到最终的输出。
在本发明的一个具体实施例中,所述的步骤S1中,时间冗余方式通过重复计算得到正常执行结果与冗余计算结果,空间冗余方式通过复制电路的方法在两份相同电路中分别得到正常执行与冗余计算结果。
在本发明的一个具体实施例中,所述的步骤S2中,所述差值由对应密文异或得到,或者由正常执行与冗余计算的其它对应中间变量异或得到。
在本发明的一个具体实施例中,所述的步骤S3中,所述感染操作的具体流程包括:将差值送入INS网络之中进行汉明重量均衡操作,实现汉明重量均衡操作之后得到的输出继续送回到INS网络之中,进行输出混淆操作,得到感染结果。
在本发明的一个具体实施例中,所述的步骤S4中,感染结果所异或的值与步骤S2中的中间变量的选取对应,若选取的中间变量不是密文,则此处感染结果应与选取的中间变量异或,再用异或的结果替代原有的中间变量,继续进行密码算法计算,得到最终输出。
在本发明的一个具体实施例中,所述的步骤S3进一步包括:
S3.1将步骤S2异或得到的输出差值送入INS网络进行汉明重量均衡操作,其中,输出差值输入到INS的低N/2位,若输出差值不足N/2位,其余位输入用0补全,INS的高N/2位输入均为比特0,此时或增强型开关被配置成为或功能,四状态开关配置位为随机数,其它位置均为正常的两状态开关;
S3.2将步骤S3.1得到的输出送回INS网络实现输出混淆操作,其中,或增强型开关和四状态开关功能均被配置为两状态开关形式,随机地选出网络中由配置为随机数0或1驱动的一列开关,随机实现交叉或直通操作,得到输出为感染结果。
其中,在步骤S3.2中,由随机数0或1驱动所需随机数数目为N/2,随机化操作所需随机数数目为
其中,INS网络的结构参考了基本BENES网络,下面从BENES网络基本拓扑以及BENES网络随机特性两方面介绍INS的设计背景。
图1a展示了输入/输出为16位的Benes网络结构图,根据递归定义,Benes网络由多级的两输入/两输出开关组成。N比特的Benes网络由两个N/2比特的Benes网络和另外两级(每级N/2个开关)开关组成,图中的虚线框标明了子网络(包括4输入的Benes网络和8输入的Benes网络)。图1b和图1c分别是两状态开关的基本原理:当配置位取0或者1时,两输入开关实现直通或者交叉功能。如果配置位是全随机的,对于一个特定的输入位被映射到每个输出位置的概率都是一样的。
图2 是BENES网络随机特性图,说明了Benes网络的随机化特性。Benes网络自身的配置信息的随机化将会得到随机化置换输出。下面从定性说明的角度,提供了基于网络拓扑结构的直观分析。由于Benes网络的对称性,下面只讨论一半的网络结构(从第到第级)。第i+1级开关的配置信息将进一步决定第i级中已选中一比特数据是被映射到的第i级已选中的某半个部分的上半部分还是下半部分。如果配置位全部是随机的,对于一个特定的输入位被映射到每个输出位置的概率都是一样的。例如,在本图中第三级的配置信息将决定1位数据是被映射到16位输出的高8位或者低8位。同样,第四级的配置信息将进一步确定该位信息是被映射到所选中8位输出的高4位或者低4位。
图3说明了感染操作的基本实施步骤。感染对策的目的是摧毁隐藏在输出密文中的故障传播图样。该设计包括两个相同的分组密码模块,选择密文输出进行异或得到输出Δ,将Δ送入感染函数模块进行感染操作,感染操作的输出I(Δ)与密文中的任意一个进行异或得到输出回到分组密码模块中,将 作为密文生产。特别指出的是,此处从分组密码模块中取出的两组输出可以为密文或者是加密过程中的中间变量值,若选取的中间变量不是密文,则此处感染结果应与选取的中间变量异或,再用异或的结果替代原有的中间变量,继续进行密码算法计算,得到最终输出。
图4是16位的INS结构图,其中INS网络的第0级到第级中每一级均有N/4个或增强型开关,位置为INS网络以及其每一个子网络的第0级的上半部分或者下半部分。例如,在此图中,或增强型开关位于16比特INS,两个8比特子网络,四个4比特子网络的第0级的上半部分。与或增强型开关不同的是,四状态开关仅仅存在于第级(Benes网络的中间级)并且四状态开关的数目是根据用户的需求灵活设定的。
图5和图6分别是或增强型开关和四状态开关的开关模型图。其中C1、C2分别为开关的配置位。在或增强型开关中,控制开关或功能的配置位C2被加入到原始的两状态开关中(图中用虚线框中标出)。当C2=0时,或增强型开关与两输入开关相同;当C2=1时,或增强型开关实现或功能。对于四状态开关,两个多路选择器的配置位被分离开始实现上播与下播功能。当四状态开关的配置位,开关实现上播和下播功能;当时,四状态开关功能与两状态开关相同。
图7是汉明重量均衡示意图。在汉明重量均衡过程中Δ被输入到INS的上半部分对应于第0级的或增强开关的输入。第0级对应另外一半输入,即两状态开关的输入被设置为0。在配置成为或功能的或增强型开关的作用下,假设,则第级的输出为“110011001100...”。输出数据一半为0一半为1,这表面汉明权重被完全平衡。Benes网络结构被充分地利用从而使得输入中一个非0比特数据将最终影响输出中N/2比特的数据。在中间级,四状态开关可以将汉明权重随机化到一定的程度(这取决于开关的数量),从而可以进一步的增强不可预测性。四状态开关的配置位设置为随机数时,输出等于“00、01、10、11”这四个状态的概率均为25%。在每一个数据块的处理,一个四状态的开关需要两比特的随机数。需要指出的是,为了支持置换操作,网络的宽度(N)通常大于或者等于Δ,Δ的幂一般为2。当Δ的宽度和N的宽度相同时,可以在第0级之前加上一个附加的64位或逻辑将Δ的宽度减小为N/2。
图8是基于INS网络的感染操作的执行过程。首先执行汉明权重均衡操作,汉明权重均衡中或增强型开关实现或功能,此时或增强型开关的控制位C2设置为1,实现第的输出为一半为0,一半为1。用户根据需求设置第级的四状态开关的数目,在汉明权重均衡操作中,四状态开关的配置位为随机数。本发明允许在此级中用户根据不同安全需求设置不同数目的四状态开关数目。四状态开关可以将汉明权重随机化到一定的程度(这取决于开关的数量),从而可以进一步的增强不可预测性。
在输出混淆过程中,在进行汉明权重均衡操作之后的结果通过置换将进一步被随机化。此时所有的开关都被配置为两状态开关的形式。在所有的级中随机选出一级实现控制位随机化,选中的一级配置位被设置为随机数,实现输出混淆的随机化操作。采用基于单级的随机置换而不是全随机操作的目的是减少用于感染的随机数的数目。采取随机选出一级进行随机化操作所需要的随机数为N/2比特,而采用全随机操作所需要的随机数数目为。经过INS输出混淆的感染结果I(Δ)宽度为2Δ,此处需要取出感染输出的一半数据I(Δ)/2作为输出与原始密文或者中间变量值进行异或得到最终的密文输出。若选取的中间变量不是密文,则此处感染结果应与选取的中间变量异或,再用异或的结果替代原有的中间变量,继续进行密码算法计算,得到最终输出。需要指出的是,本专利提出的方法在输出混淆阶段也可以根据设计者需求采用全部开关都随机化的方案。但是这样会加大每次感染操作所需的随机数开销。随机数由真随机数发生器(TRNG)产生。即使现有的真随机数发生器(TRNG)的速度非常高,但是全随机化操作中所需要的TRNG吞吐率(例如,对128位INS每次感染需要823比特随机数),这对高加密速度的条件下的TRNG的设计来说仍然是一个挑战。而且单级随机化操作并未显著的减小其安全性。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (8)

1.一种基于INS网络的随机感染抗故障攻击方法,其特征在于,包括以下步骤:
S1将明文送入加密处理器中,通过时间或空间冗余方式得到两组密文输出;
S2将步骤S1得到的所述两组密文输出进行异或操作,得到输出差值;
S3将步骤S2得到的所述输出差值送入感染函数模块中执行感染操作,得到感染结果;和
S4将步骤S3得到的所述感染结果取出,将其与步骤S1中任意一组密文输出进行异或操作得到最终的输出;
其中,所述的步骤S3进一步包括:
S3.1将步骤S2异或得到的输出差值送入INS网络进行汉明重量均衡操作,其中,输出差值输入到INS的低N/2位,若输出差值不足N/2位,其余位输入用0补全,INS的高N/2位输入均为比特0,此时或增强型开关被配置成为或功能,四状态开关配置位为随机数,其它位置均为正常的两状态开关,其中,N为INS网络的宽度;
S3.2将步骤S3.1中实现汉明重量均衡操作之后得到的输出送回INS网络实现输出混淆操作,其中,或增强型开关和四状态开关功能均被配置为两状态开关形式,随机地选出网络中由配置为随机数0或1驱动的一列开关,随机实现交叉或直通操作,得到输出为感染结果。
2.根据权利要求1所述的一种基于INS网络的随机感染抗故障攻击方法,其特征在于,所述的步骤S1中,时间冗余方式通过重复计算得到正常执行结果与冗余计算结果,空间冗余方式通过复制电路的方法在两份相同电路中分别得到正常执行与冗余计算结果。
3.根据权利要求1所述的一种基于INS网络的随机感染抗故障攻击方法,其特征在于,所述的步骤S2中,所述差值由对应密文异或得到,或者由正常执行与冗余计算的其它对应中间变量异或得到。
4.根据权利要求3所述的一种基于INS网络的随机感染抗故障攻击方法,其特征在于,所述的步骤S4中,感染结果所异或的值与步骤S2中的中间变量的选取对应,若选取的中间变量不是密文,则此处感染结果应与选取的中间变量异或,再用异或的结果替代原有的中间变量,继续进行密码算法计算,得到最终输出。
5.根据权利要求1所述的一种基于INS网络的随机感染抗故障攻击方法,其特征在于,在步骤S3.2中,由随机数0或1驱动所需随机数数目为N/2,随机化操作所需随机数数目为Nlog2N-N/2。
6.根据权利要求1所述的一种基于INS网络的随机感染抗故障攻击方法,其特征在于,根据步骤S2中得到的输出差值的数据宽度确定INS网络的宽度N,根据宽度N确定INS网络的基本结构,其中,INS网络拓扑为背靠背的蝶型网络结构,每一级中开关个数为N/2,共2log2N-1级。
7.根据权利要求6所述的一种基于INS网络的随机感染抗故障攻击方法,其特征在于,在INS网络中,第0级到第log2N-2级中每一级均有N/4个或增强型开关,其中,所述的或增强型开关的位置为INS网络的每一个子网络的第0级的上半部分或者下半部分。
8.根据权利要求6所述的一种基于INS网络的随机感染抗故障攻击方法,其特征在于,INS网络中四状态开关位置和数目的确定,四状态开关位于INS网络的第log2N-1级,其数目根据设计者的安全需求确定,其中,在汉明重量均衡操作中,四状态开关配置位被设置为随机数;在输出混淆操作中,四状态开关配置为基本的两状态开关。
CN201610416028.2A 2016-06-14 2016-06-14 一种基于ins网络的随机感染抗故障攻击方法 Active CN106130712B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201610416028.2A CN106130712B (zh) 2016-06-14 2016-06-14 一种基于ins网络的随机感染抗故障攻击方法
US15/218,893 US10033526B2 (en) 2016-06-14 2016-07-25 One INS network-based anti-fault attack method of random infection

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610416028.2A CN106130712B (zh) 2016-06-14 2016-06-14 一种基于ins网络的随机感染抗故障攻击方法

Publications (2)

Publication Number Publication Date
CN106130712A CN106130712A (zh) 2016-11-16
CN106130712B true CN106130712B (zh) 2019-09-06

Family

ID=57270892

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610416028.2A Active CN106130712B (zh) 2016-06-14 2016-06-14 一种基于ins网络的随机感染抗故障攻击方法

Country Status (2)

Country Link
US (1) US10033526B2 (zh)
CN (1) CN106130712B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10673616B2 (en) * 2017-01-11 2020-06-02 Qualcomm Incorporated Lightweight mitigation against first-order probing side-channel attacks on block ciphers
CN109217878B (zh) * 2017-06-30 2021-09-14 重庆软维科技有限公司 一种数据处理装置及方法
US11277272B2 (en) * 2018-11-07 2022-03-15 Samsung Electronics Co., Ltd. Integrated circuit and method for challenge-response physically unclonable function
CN110401627B (zh) * 2019-01-31 2020-07-10 中国科学院软件研究所 一种适用于分组密码算法感染防护的抗差分故障攻击安全性评估方法和系统
CN112187444A (zh) * 2020-09-02 2021-01-05 中国科学院软件研究所 一种抗侧信道和故障攻击的综合防护方法
FR3123469B1 (fr) * 2021-05-26 2023-09-01 Idemia France Contremesures par infection améliorées
CN114244495B (zh) * 2021-11-25 2023-07-18 南通大学 一种基于随机掩码感染机制的aes加密电路

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104484615A (zh) * 2014-12-31 2015-04-01 清华大学无锡应用技术研究院 适用于可重构阵列架构的基于空间随机化抗故障攻击方法
CN105376046A (zh) * 2014-08-06 2016-03-02 国家电网公司 一种分组密码防攻击的加解密方法和装置
CN105656619A (zh) * 2016-02-02 2016-06-08 清华大学无锡应用技术研究院 一种aes加密方法和基于及的抗功耗攻击方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102005028221B4 (de) * 2005-06-17 2007-10-11 Infineon Technologies Ag Vorrichtung und Verfahren zum Schutz der Integrität von Daten

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105376046A (zh) * 2014-08-06 2016-03-02 国家电网公司 一种分组密码防攻击的加解密方法和装置
CN104484615A (zh) * 2014-12-31 2015-04-01 清华大学无锡应用技术研究院 适用于可重构阵列架构的基于空间随机化抗故障攻击方法
CN105656619A (zh) * 2016-02-02 2016-06-08 清华大学无锡应用技术研究院 一种aes加密方法和基于及的抗功耗攻击方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Victor Lomn'e, Thomas Roche,Adrian Thillard.On the Need of Randomness in Fault Attack Countermeasures – Application to AES.《2012 Workshop on Fault Diagnosis》.2012,

Also Published As

Publication number Publication date
CN106130712A (zh) 2016-11-16
US20170359165A1 (en) 2017-12-14
US10033526B2 (en) 2018-07-24

Similar Documents

Publication Publication Date Title
CN106130712B (zh) 一种基于ins网络的随机感染抗故障攻击方法
CN109787743B (zh) 一种基于矩阵运算的可验证的全同态加密方法
Anderson Searching for the optimum correlation attack
Gierlichs et al. Infective computation and dummy rounds: Fault protection for block ciphers without check-before-output
CA2780719C (en) Low-complexity electronic circuit protected by customized masking
CN105656619B (zh) 一种aes加密方法和基于其的抗功耗攻击方法
CN110401627B (zh) 一种适用于分组密码算法感染防护的抗差分故障攻击安全性评估方法和系统
Wang et al. Exploration of benes network in cryptographic processors: A random infection countermeasure for block ciphers against fault attacks
Clavier et al. Complete SCARE of AES-like block ciphers by chosen plaintext collision power analysis
Patranabis et al. SCADFA: Combined SCA+ DFA attacks on block ciphers with practical validations
CN111224770B (zh) 一种基于门限技术的抗侧信道与故障攻击的综合防护方法
CN107204841A (zh) 一种抵御差分功耗攻击的分组密码多s盒实现的方法
Joshi et al. SSFA: Subset fault analysis of ASCON-128 authenticated cipher
CN103636159B (zh) 用于产生随机的输出位序列的方法
Biryukov et al. Two new techniques of side-channel cryptanalysis
Clavier et al. Complete reverse-engineering of AES-like block ciphers by SCARE and FIRE attacks
Paul et al. Distinguishing attacks on the stream cipher py
Bakhtiari et al. A message authentication code based on latin squares
CN103650408B (zh) 用于可靠地检验码的方法
Lac et al. Thwarting fault attacks using the internal redundancy countermeasure (IRC)
Bonnerji et al. COZMO-A new lightweight stream cipher
Taha et al. Keymill: Side-channel resilient key generator
Zhang et al. Against fault attacks based on random infection mechanism
CN114244495B (zh) 一种基于随机掩码感染机制的aes加密电路
Sekar et al. New Weaknesses in the Keystream Generation Algorithms of the Stream Ciphers TPy and Py

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20200714

Address after: 214063 floor 13, block A3, 777 West Building Road, Binhu District, Wuxi, Jiangsu.

Patentee after: Wuxi Research Institute of Applied Technologies Tsinghua University

Address before: 100000 Fit building, Tsinghua University, Beijing, Haidian District

Patentee before: Liu Leibo

TR01 Transfer of patent right