CN106209347A - 一种复杂度可变的任意阶掩码防护方法 - Google Patents

一种复杂度可变的任意阶掩码防护方法 Download PDF

Info

Publication number
CN106209347A
CN106209347A CN201610584188.8A CN201610584188A CN106209347A CN 106209347 A CN106209347 A CN 106209347A CN 201610584188 A CN201610584188 A CN 201610584188A CN 106209347 A CN106209347 A CN 106209347A
Authority
CN
China
Prior art keywords
bit
logical function
configuration sequence
input
variable
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610584188.8A
Other languages
English (en)
Other versions
CN106209347B (zh
Inventor
唐明
郭志鹏
李煜光
李延斌
王蓬勃
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan University WHU
Original Assignee
Wuhan University WHU
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan University WHU filed Critical Wuhan University WHU
Priority to CN201610584188.8A priority Critical patent/CN106209347B/zh
Publication of CN106209347A publication Critical patent/CN106209347A/zh
Application granted granted Critical
Publication of CN106209347B publication Critical patent/CN106209347B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators

Abstract

本发明公开了一种复杂度可变的任意阶掩码防护方法,以k’个长度为2k比特的逻辑函数配置序列St和d个k比特输入共享因子x1,x2,…,xd为输入,得到d个k比特输出共享因子y1,y2,…,yd;其中,St表示原始加密算法中S盒中第t个输出比特对应的逻辑函数配置序列,1≤t≤k’;输入共享因子满足输出共享因子满足本发明资源开销相对较低,并且资源开销和运行效率可以根据实际应用环境进行调整;可有效对抗任意阶侧信道攻击,安全性高;本发明实用性强,实现简单,可应用于不同的软硬件载体中,可扩展性强。

Description

一种复杂度可变的任意阶掩码防护方法
技术领域
本发明属于密码安全技术领域,尤其涉及一种针对不同软硬件载体的高阶掩码方法,可有效对抗任意阶侧信道攻击。
背景技术
密码芯片或加密设备的载体形式已受到多种类型的分析与攻击,特别是针对硬件电路的侧信道攻击(Side Channel Attack,SCA),目前已成为密码算法硬件形式的主要威胁。所谓侧信道攻击是指利用电路工作过程中的各种侧信道泄露信息,如:能耗、时间、故障、电磁辐射等([文献1-6]),通过建立这些泄露信息与密码算法关键信息(如密钥)间的联系,实现对秘密信息的提取。
掩码对抗方案是一种应用广泛的侧信道对抗方法,掩码对抗方案自提出以来([文献7]),从一阶对抗逐渐发展至高阶对抗阶段([文献8-13]),安全性及通用性也不断提高。最早的一阶掩码方案主要针对DES算法提出,之后出现的一阶掩码方案则大多以AES为防护目标,针对于不同的软硬件平台,同时不断优化时间和空间耗费。但这些对抗方案都只能对抗一阶SCA攻击,一阶掩码方案已不能满足安全性要求,高阶掩码方案便逐渐发展起来。在追求更高安全性的同时,高阶掩码方案也不断朝着通用化的方向发展,主要在于设计通用化的S盒掩码方案,保证可应用于任何S盒设计且可抵抗任意阶SCA攻击,但是高阶掩码会很大程度上增加额外的开销,因此在资源受限的设备上,高阶掩码方案难以得到应用。
[文献1]P.Kocher.Timing attacks on implementations of Diffie-Hellmann,RSA,DSS,and other systems.CRYPTO’96,LNCS 1109,pp.104-113,1996.
[文献2]Eli Biham,Adi Shamir.Differential Fault Analysis of Secret KeyCryptosystems.CRYPT0'97
[文献3]P.Kocher,J.Jaffe,and B.Jun.Differential Power Analysis[A].CRYPTO 1999[C],Berlin Heidelberg:Springer-Verlag,1999:388–397.
[文献4]Quisquater J.J,Samyde D.Electromagnetic analysis (EMA):Measures and countermeasures for smart cards.Cannes,France:ACM 2001
[文献5]E.Brier,C.Clavier,and F.Olivier.Correlation Power Analysiswith a Leakage Model[A].CHES 2004[C],Berlin Heidelberg:Springer-Verlag,2004:16–29.
[文献6]B.Gierlichs,L.Batina,P.Tuyls,and B.Preneel.Mutual InformationAnalysis[A].CHES 2008[C],Berlin Heidelberg:Springer-Verlag,2008:426-442.
[文献7]S.Chari,C.S.Jutla,J.R.Rao,and P.Rohatgi.Towards SoundApproaches to Counteract Power Analysis Attacks[A].CRYPTO 1999[C],BerlinHeidelberg:Springer-Verlag,1999:398–412.
[文献8]Akkar,M.-L.,Giraud,C.:An Implementation of DES and AES,Secureagainst Some Attacks.In:Ko,c,C,.K.,Naccache,D.,Paar,C.(eds.)CHES 2001.LNCS,vol.2162,pp.309–318.Springer,Heidelberg(2001)
[文献9]Rivain,M.,Dottax,E.,Prouff,E.:Block ciphers implementationsprovably secure against second order side channel analysis.In:Nyberg,K.(ed.)FSE2008.LNCS,vol.5086,pp.127–143.Springer,Heidelberg(2008)
[文献10]Rivain,M.,Prouff,E.:Provably secure higher-order masking ofAES.In:Mangard,S.,Standaert,F.-X.(eds.)CHES 2010.LNCS,vol.6225,pp.413–427.Springer,Heidelberg(2010)
[文献11]Carlet,C.,Goubin,L.,Prouff,E.,Quisquater,M.,Rivain,M.:Higher-order masking schemes for S-Boxes.In:Canteaut,A.(ed.)FSE 2012.LNCS,vol.7549,pp.366–384.Springer,Heidelberg(2012)
[文献12]Roy,A.,Vivek,S.:Analysis and improvement of the generichigher-order masking scheme of FSE 2012.In:Bertoni,G.,Coron,J.-S.(eds.)CHES2013.LNCS,vol.8086,pp.417–434.Springer,Heidelberg(2013)
[文献13]Coron,J.-S.:Higher Order Masking of Look-Up Tables.InEUROCRYPT 2014,LNCS,vol 8441,2014,pp 441-458.Springer Heidelberg(2014)
发明内容
本发明以掩码对抗方法这种具有通用性及可证明安全性的对抗方法为研究目标,提出一种轻量级任意阶掩码对抗方法,旨在使用更低资源开销的情况下,保证任意阶掩码防护方案安全性。
本发明所采用的技术方案是:一种复杂度可变的任意阶掩码防护方法,其特征在于,以k’个长度为2k比特的逻辑函数配置序列St和d个k比特输入共享因子x1,x2,…,xd为输入,得到d个k比特输出共享因子y1,y2,…,yd;其中,St表示原始加密算法中S盒中第t个输出比特对应的逻辑函数配置序列,1≤t≤k’;输入共享因子满足x=x1⊕x2⊕…⊕xd,输出共享因子满足y=S(x)=y1⊕y2⊕…⊕yd;其具体实现包括以下步骤:
步骤1:用整数t作为循环变量,初始值为1;
步骤2:将St作为输入进行逻辑函数拆分,得到d个逻辑函数配置序列C1,C2,...,Cd;用整数i,k作为循环变量,初始值均为1;
步骤3:将Ck和xi作为输入进行逻辑函数调整,得到逻辑函数配置序列C’k;将循环变量k增加1,即令k=k+1;若k≤n,重复执行步骤3;
步骤4:将步骤3中得到的d个逻辑函数配置序列C’1,C’2,...,C’d作为输入进行逻辑函数刷新,并替换原有的C1,C2,...,Cd;将循环变量i增加1,即令i=i+1;若i≤n-1,重复执行步骤3和步骤4;
步骤5:用整数j作为循环变量,初始值为1;
步骤6:令yj的第k个比特等于逻辑函数配置序列Cj中第xd个比特,即令(yj)k=(Cj)xd;将循环变量j增加1,即令j=j+1;若j≤k’,重复执行步骤6;
步骤7:将循环变量t增加1,即令t=t+1;若t≤k,重复执行步骤2-步骤6;
步骤8:输出y1,y2,…,yd
作为优选,步骤2中所述逻辑函数拆分,是以原始逻辑函数的配置序列St(为方便描述,在该步骤中记为C)为输入,根据掩码阶数d拆分成d个相同长度的逻辑函数配置序列,其中任意d-1个配置序列的异或都与原始逻辑函数配置序列独立,全部d个配置序列的异或与C相等;其具体实现包括以下步骤:
步骤2.1:生成一个长度为2k比特的整数C1,令C1=C;用一个整数i作为循环变量,初始值为2;
步骤2.2:生成一个长度为2k比特的变量随机整数r,令Ci=r;用C1和Ci的异或代替C1,即令C1=C1⊕Ci;将循环变量i增加1,即令i=i+1,若i≤d,重复执行步骤2.2;
步骤2.3:输出C1,C2,...,Cd;其中
C1=C⊕C2⊕…⊕Cd
C1⊕C2⊕…⊕Cd=C。
作为优选,步骤3中所述逻辑函数调整,是以一个2k比特的逻辑函数配置序列Ck(为方便描述,在该步骤中记为C)和一个k比特共享因子xi(为方便描述,在该步骤中记为t)为输入,根据t调整C中每比特的位置,得到新的逻辑函数配置序列C’k(为方便描述,在该步骤中记为C’),满足C’中的任意比特(C’)u与C中第u⊕t比特(C)u⊕t相等,其中0≤u≤2k-1;其具体实现包括以下步骤:
步骤3.1:生成一个长度为2k比特的整数C’=0;用整数i作为循环变量,初始值为0;
步骤3.2:令C’中的第i比特(C’)i=(C)u⊕t;将循环变量i增加1,即令i=i+1;若i≤2k,重复执行步骤3.2;
步骤3.3:输出新的逻辑函数配置序列C’。
作为优选,步骤4中所述逻辑函数刷新,d个2k比特的逻辑函数配置序列C’1,C’2,...,C’d为算法的输入,输出新的逻辑函数配置序列C1,C2,...,Cd,tmp1,tmp2,...,tmpd-1表示d-1个2k比特的随机逻辑函数配置序列;其具体实现包括以下步骤:
步骤4.1:生成一个长度为2k比特的整数C1,令C1=C’1;用整数i作为循环变量,初始值为2;
步骤4.2:生成一个长度为2k比特的随机整数Ci;用C’1与Ci的异或代替C’1,即令C’1=C’1⊕Ci;将循环变量i增加1,即令i=i+1;若i≤d,重复执行步骤4.2;
步骤4.3,输出C1,C2,...,Cd;其中d个输入的异或与d个输出的异或相等,并且每个输出Ci都和对应的输入C’i独立无关,1≤i≤d。
本发明的特点与优势:
(1)本发明提出了任意阶掩码防护方案,方案资源开销相对较低,并且方案的资源开销和运行效率可以根据实际应用环境进行调整;
(2)本发明可有效对抗任意阶侧信道攻击,安全性高;
(3)本发明实用性强,实现简单,可应用于不同的软硬件载体中,可扩展性强。
附图说明
图1为本发明实施例的逻辑函数调整过程示意图。
图2为本发明实施例的逻辑函数刷新过程示例图。
具体实施方式
为了便于本领域普通技术人员理解和实施本发明,下面结合附图及实施例对本发明作进一步的详细描述,应当理解,此处所描述的实施示例仅用于说明和解释本发明,并不用于限定本发明。
本发明提出一种轻量级任意阶掩码防护方案,称为PFD方案(PolynomialFunction Division Scheme),以有效对抗任意阶侧信道攻击。
本发明实施例重新构造非线性运算来替换原始加密算法中的非线性部件,包含逻辑函数拆分算法,逻辑函数调整算法,逻辑函数刷新算法以及完整的PFD方案。
本发明实施例的加密算法的非线性部件S(x)可定义为:
S:{0,1}k→{0,1}k'
其中,输入宽度为k,输出宽度为k’,其原始输入为x,原始输出y,对于安全的掩码方法要求将x拆分为相互独立的d个共享因子,记为x1,x2,…,xd,且满足x=x1⊕x2⊕…⊕xd。将y拆分成y1,y2,…,yd,且满足y=y1⊕y2⊕…⊕yd
在整个PFD方案中,非线性部件S(x)由k’个逻辑函数配置序列S1,…,Sk’表示。每个逻辑函数配置序列Si(1≤i≤k’)是一个长度为2k比特的整数,该整数从低到高第j(0≤j≤2k-1)个比特记为(Si)j,它的值满足公式(1)
(Si)j=(S(j)>>(i-1))&1;
其中>>表示右移运算,&表示逻辑与。
本发明实施例的逻辑函数拆分算法,主要用于将原有非线性部件的某个逻辑函数配置序列拆分成d个相互独立的逻辑函数配置序列。其中任意d-1个的异或值与拆分前的配置序列相互独立,d个配置序列的异或值与拆分前相等。
所述的逻辑函数调整算法,主要用于将一个2k比特的逻辑函数配置序列C根据另一个k比特整数t进行调整,得到新的逻辑函数配置序列C’,其中第u(0≤u≤2k-1)个比特满足(C’)u=(C)u⊕t
所述的逻辑函数刷新算法,主要用于刷新d个逻辑函数配置序列,保证每个配置序列之间的独立性,从而确保PFD方案的安全性。逻辑函数刷新算法d个输入的异或与d个输出相等,同时每个逻辑函数配置序列与刷新前的相互独立。
本发明实施例的完整PFD方案,主要用于输入x1,x2,…,xn,输出独立随机的y1,y2,…,yn。PFD方案首先将加密算法的非线性部件的逻辑函数配置序列进行拆分,依次根据x1,x2,…,xn-1进行逻辑函数调整,每次使用新的xi调整所有逻辑函数配置序列后,进行一次刷新操作,最后通过xn查询最终的逻辑函数配置序列,从而得出y1,y2,…,yn
本发明实施例所提出的PFD方案中具体的逻辑函数拆分算法,逻辑函数调整算法,逻辑函数刷新算法以及完整PFD方案,具体描述如下。
(1)逻辑函数拆分算法
逻辑函数拆分算法以逻辑函数的配置序列C为输入,根据掩码阶数d拆分成d个相同长度的逻辑函数配置序列,其中任意d-1个配置序列的异或都与原始逻辑函数配置序列独立,全部d个配置序列的异或与C相等。逻辑函数拆分算法包括如下步骤:
步骤1,生成一个长度为2k比特的整数C1,令C1=C。用一个整数i作为循环变量,初始值为2;
步骤2,生成一个长度为2k比特的变量随机整数r,令Ci=r。用C1和Ci的异或代替C1,即令C1=C1⊕Ci。将循环变量i增加1,即令i=i+1,若i≤d,重复执行步骤2;
步骤3,输出C1,C2,...,Cd
逻辑函数拆分算法的d个输出中C1满足
C1=C⊕C2⊕…⊕Cd
因此,d个输出的异或满足
C1⊕C2⊕…⊕Cd=C。
(2)逻辑函数调整算法;
逻辑函数调整算法的过程如图1所示。如图1中所示,算法以一个2k比特的逻辑函数配置序列C和一个k比特共享因子t为输入,根据t调整C中每比特的位置,得到新的逻辑函数配置序列C’,满足C’中的任意比特(C’)u(0≤u≤2k-1)与C中第u⊕t比特(C)u⊕t相等。逻辑函数调整算法包含如下步骤:
步骤1,生成一个长度为2k比特的整数C’=0。用整数i作为循环变量,初始值为0;
步骤2,令C’中的第i比特(C’)i=(C)u⊕t。将循环变量i增加1,即令i=i+1。若i≤2k,重复执行步骤2;
步骤3,输出新的逻辑函数配置序列C’。
(3)逻辑函数刷新算法;
逻辑函数刷新算法的过程如图2所示。在图2中,d个2k比特的逻辑函数配置序列C1,C2,...,Cd为算法的输入,输出新的逻辑函数配置序列C’1,C’2,...,C’d,tmp1,tmp2,...,tmpd-1表示d-1个2k比特的随机逻辑函数配置序列。逻辑函数刷新算法满足d个输入的异或与d个输出的异或相等,并且每个输出C’i(1≤i≤d)都和对应的输入Ci独立无关。逻辑函数刷新算法包含如下步骤:
步骤1,生成一个长度为2k比特的整数C’1,令C’1=C1。用整数i作为循环变量,初始值为2;
步骤2,生成一个长度为2k比特的随机整数C’i。用C’1与C’i的异或代替C’1,即令C’1=C’1⊕C’i。将循环变量i增加1,即令i=i+1。若i≤d,重复执行步骤2;
步骤3,输出C’1,C’2,...,C’d
(4)PFD方案;
PFD方案以k’个长度为2k比特的逻辑函数配置序列St(1≤t≤k’)和d个k比特输入共享因子x1,x2,…,xd为输入,得到d个k比特输出共享因子y1,y2,…,yd。其中,St(1≤t≤k’)表示原始加密算法中S盒中第t个输出比特对应的逻辑函数配置序列,输入共享因子满足x=x1⊕x2⊕…⊕xd,输出共享因子满足y=S(x)=y1⊕y2⊕…⊕yd。PFD方案包含如下步骤:
步骤1,用整数t作为循环变量,初始值为1;
步骤2,将St作为输入执行逻辑函数拆分算法,得到d个逻辑函数配置序列C1,C2,...,Cd。用整数i,k作为循环变量,初始值均为1;
步骤3,将Ck和xi作为输入执行逻辑函数调整算法,得到逻辑函数配置序列C’k。将循环变量k增加1,即令k=k+1。若k≤n,重复执行步骤3;
步骤4,将步骤3中得到的d个逻辑函数配置序列C’1,C’2,...,C’d作为输入执行逻辑函数刷新算法,并替换原有的C1,C2,...,Cd。将循环变量i增加1,即令i=i+1。若i≤n-1,重复执行步骤3,4;
步骤5,用整数j作为循环变量,初始值为1;
步骤6,令yj的第k个比特等于逻辑函数配置序列Cj中第xd个比特,即令(yj)k=(Cj)xd。将循环变量j增加1,即令j=j+1。若j≤k’,重复执行步骤6;
步骤7,将循环变量t增加1,即令t=t+1。若t≤k,重复执行步骤2,3,4,5,6;
步骤8,输出y1,y2,…,yd
应当理解的是,本说明书未详细阐述的部分均属于现有技术。
应当理解的是,上述针对较佳实施例的描述较为详细,并不能因此而认为是对本发明专利保护范围的限制,本领域的普通技术人员在本发明的启示下,在不脱离本发明权利要求所保护的范围情况下,还可以做出替换或变形,均落入本发明的保护范围之内,本发明的请求保护范围应以所附权利要求为准。

Claims (4)

1.一种复杂度可变的任意阶掩码防护方法,其特征在于,以k’个长度为2k比特的逻辑函数配置序列St和d个k比特输入共享因子x1,x2,…,xd为输入,得到d个k比特输出共享因子y1,y2,…,yd;其中,St表示原始加密算法中S盒中第t个输出比特对应的逻辑函数配置序列,1≤t≤k’;输入共享因子满足 输出共享因子满足其具体实现包括以下步骤:
步骤1:用整数t作为循环变量,初始值为1;
步骤2:将St作为输入进行逻辑函数拆分,得到d个逻辑函数配置序列C1,C2,...,Cd;用整数i,k作为循环变量,初始值均为1;
步骤3:将Ck和xi作为输入进行逻辑函数调整,得到逻辑函数配置序列C’k;将循环变量k增加1,即令k=k+1;若k≤n,重复执行步骤3;
步骤4:将步骤3中得到的d个逻辑函数配置序列C’1,C’2,...,C’d作为输入进行逻辑函数刷新,并替换原有的C1,C2,...,Cd;将循环变量i增加1,即令i=i+1;若i≤n-1,重复执行步骤3和步骤4;
步骤5:用整数j作为循环变量,初始值为1;
步骤6:令yj的第k个比特等于逻辑函数配置序列Cj中第xd个比特,即令(yj)k=(Cj)xd;将循环变量j增加1,即令j=j+1;若j≤k’,重复执行步骤6;
步骤7:将循环变量t增加1,即令t=t+1;若t≤k,重复执行步骤2-步骤6;
步骤8:输出y1,y2,…,yd
2.根据权利要求1所述的复杂度可变的任意阶掩码防护方法,其特征在于,步骤2中所述逻辑函数拆分,是以原始逻辑函数的配置序列为输入,该配置序列记为C;根据掩码阶数d拆分成d个相同长度的逻辑函数配置序列,其中任意d-1个配置序列的异或都与原始逻辑函数配置序列独立,全部d个配置序列的异或与C相等;其具体实现包括以下步骤:
步骤2.1:生成一个长度为2k比特的整数C1,令C1=C;用一个整数i作为循环变量,初始值为2;
步骤2.2:生成一个长度为2k比特的变量随机整数r,令Ci=r;用C1和Ci的异或代替C1,即令将循环变量i增加1,即令i=i+1,若i≤d,重复执行步骤2.2;
步骤2.3:输出C1,C2,...,Cd;其中
C 1 = C ⊕ C 2 ⊕ ... ⊕ C d
C 1 ⊕ C 2 ⊕ ... ⊕ C d = C .
3.根据权利要求1所述的复杂度可变的任意阶掩码防护方法,其特征在于,步骤3中所述逻辑函数调整,是以一个2k比特的逻辑函数配置序列和一个k比特共享因子为输入,该逻辑函数配置序列记为C,该共享因子记为t;根据t调整C中每比特的位置,得到新的逻辑函数配置序列,该逻辑函数配置序列记为C’;满足C’中的任意比特(C’)u与C中第比特相等,其中0≤u≤2k-1;其具体实现包括以下步骤:
步骤3.1:生成一个长度为2k比特的整数C’=0;用整数i作为循环变量,初始值为0;
步骤3.2:令C’中的第i比特将循环变量i增加1,即令i=i+1;若i≤2k,重复执行步骤3.2;
步骤3.3:输出新的逻辑函数配置序列C’。
4.根据权利要求1所述的复杂度可变的任意阶掩码防护方法,其特征在于,步骤4中所述逻辑函数刷新,d个2k比特的逻辑函数配置序列C’1,C’2,...,C’d为算法的输入,输出新的逻辑函数配置序列C1,C2,...,Cd,tmp1,tmp2,...,tmpd-1表示d-1个2k比特的随机逻辑函数配置序列;其具体实现包括以下步骤:
步骤4.1:生成一个长度为2k比特的整数C1,令C1=C’1;用整数i作为循环变量,初始值为2;
步骤4.2:生成一个长度为2k比特的随机整数Ci;用C’1与Ci的异或代替C’1,即令将循环变量i增加1,即令i=i+1;若i≤d,重复执行步骤4.2;
步骤4.3,输出C1,C2,...,Cd;其中d个输入的异或与d个输出的异或相等,并且每个输出Ci都和对应的输入C’i独立无关,1≤i≤d。
CN201610584188.8A 2016-07-22 2016-07-22 一种复杂度可变的任意阶掩码防护方法 Active CN106209347B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610584188.8A CN106209347B (zh) 2016-07-22 2016-07-22 一种复杂度可变的任意阶掩码防护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610584188.8A CN106209347B (zh) 2016-07-22 2016-07-22 一种复杂度可变的任意阶掩码防护方法

Publications (2)

Publication Number Publication Date
CN106209347A true CN106209347A (zh) 2016-12-07
CN106209347B CN106209347B (zh) 2019-03-19

Family

ID=57492769

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610584188.8A Active CN106209347B (zh) 2016-07-22 2016-07-22 一种复杂度可变的任意阶掩码防护方法

Country Status (1)

Country Link
CN (1) CN106209347B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110569676A (zh) * 2018-06-05 2019-12-13 英飞凌科技股份有限公司 用于转换输入比特序列的加密设备和方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104603745A (zh) * 2012-09-28 2015-05-06 英特尔公司 用于独立数据上递归计算的向量化的读和写掩码更新指令
CN106788974A (zh) * 2016-12-22 2017-05-31 深圳国微技术有限公司 掩码s盒、分组密钥计算单元、装置及对应的构造方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104603745A (zh) * 2012-09-28 2015-05-06 英特尔公司 用于独立数据上递归计算的向量化的读和写掩码更新指令
CN106788974A (zh) * 2016-12-22 2017-05-31 深圳国微技术有限公司 掩码s盒、分组密钥计算单元、装置及对应的构造方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
RIVAIN,M.: "provably secure higher-order masking of AES", 《SPRINGER HEIDELBERG》 *
郑新建等: "抗DPA攻击的AES算法研究与实现", 《计算机科学与探索》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110569676A (zh) * 2018-06-05 2019-12-13 英飞凌科技股份有限公司 用于转换输入比特序列的加密设备和方法
CN110569676B (zh) * 2018-06-05 2023-12-05 英飞凌科技股份有限公司 用于转换输入比特序列的加密设备和方法

Also Published As

Publication number Publication date
CN106209347B (zh) 2019-03-19

Similar Documents

Publication Publication Date Title
Oswald et al. A side-channel analysis resistant description of the AES S-box
US10567162B2 (en) Mask S-box, block ciphers algorithm device and corresponding construction process
Canright et al. A very compact “perfectly masked” S-box for AES
Carlet et al. Higher-order masking schemes for s-boxes
EP2273472B1 (en) Coder equipped with common key code function and built-in equipment
KR101026439B1 (ko) Seed 암호화에서 차분 전력 분석 공격을 방어하기 위한 마스킹 방법
Coron et al. A new algorithm for switching from arithmetic to boolean masking
KR100737171B1 (ko) 아리아에 대한 전력분석공격에 대응하는 저메모리형 마스킹방법
Shahverdi et al. Silent Simon: A threshold implementation under 100 slices
Benhadjyoussef et al. Implementation of CPA analysis against AES design on FPGA
KR100834096B1 (ko) 고차 전력분석공격에 대응하는 블록 암호 알고리즘aria의 암호화 방법
Ge et al. Power attack and protected implementation on lightweight block cipher SKINNY
Liang et al. Design of a masked S-box for SM4 based on composite field
Li et al. Differential fault analysis on Camellia
Ali et al. Improved differential fault analysis of CLEFIA
Coron A new DPA countermeasure based on permutation tables
CN106059746B (zh) 一种抗任意阶侧信道攻击的掩码防护方法及系统
Boscher et al. Masking does not protect against differential fault attacks
Neiße et al. Switching blindings with a view towards IDEA
Kim et al. Efficient masking methods appropriate for the block ciphers ARIA and AES
CN106209347A (zh) 一种复杂度可变的任意阶掩码防护方法
Yamashita et al. A smaller and faster variant of RSM
Breier et al. A survey of the state-of-the-art fault attacks
Kim et al. Efficient masked implementation for SEED based on combined masking
Benhadjyoussef et al. Power-based side-channel analysis against aes implementations: Evaluation and comparison

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant