CN107306180A - 加解密装置及其功率分析防御方法 - Google Patents
加解密装置及其功率分析防御方法 Download PDFInfo
- Publication number
- CN107306180A CN107306180A CN201610242072.6A CN201610242072A CN107306180A CN 107306180 A CN107306180 A CN 107306180A CN 201610242072 A CN201610242072 A CN 201610242072A CN 107306180 A CN107306180 A CN 107306180A
- Authority
- CN
- China
- Prior art keywords
- encryption
- power
- data
- random number
- decryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004458 analytical method Methods 0.000 title claims abstract description 57
- 230000007123 defense Effects 0.000 title claims abstract description 51
- 238000000034 method Methods 0.000 title claims abstract description 19
- 238000010586 diagram Methods 0.000 description 9
- 230000008859 change Effects 0.000 description 3
- 238000013478 data encryption standard Methods 0.000 description 3
- 238000003860 storage Methods 0.000 description 3
- 230000001960 triggered effect Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
- H04L9/003—Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/75—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/75—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
- G06F21/755—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/77—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Semiconductor Integrated Circuits (AREA)
Abstract
本发明提供一种加解密装置及其功率分析防御方法。此加解密装置适用于对数字数据进行加解密运算,包括数据加解密单元、随机数生成器以及功率分析防御电路。数据加解密单元接收数字数据,且对数字数据进行加解密运算。随机数生成器用以产生随机数数据,随机数数据具备N位,N为正整数。功率分析防御电路在接收到随机数数据时依据随机数数据中的各位数据而产生M种不同大小的功率信号,M为2的N次方。本发明可有效防御功率分析攻击,并且不会影响加解密运算的速度与效能。
Description
技术领域
本发明涉及一种加解密技术,尤其涉及一种可防御功率分析攻击(poweranalysis attack)的加解密装置及其功率分析防御方法。
背景技术
加解密技术常用来确认信息传输的安全性(security)。在一般的加密技术中,首先在一传送端会对一个信息(即明文(plain text))加密(encrypted),并且在一接收端会对一个信息(即密文(cipher text))解密(decrypted)或解码(decoded)。像这样的信息加密或解密即为众所周知的加解密技术。
加解密算法被广泛地应用在无线通信系统如无线局域网络、近场通信以及数据储存系统与银行系统里,但也存在恶意对其进行破解的手段。旁信道攻击(side-channel attack)指的是藉由对系统的物理学分析和实现方式分析,来尝试破解加解密系统的行为。举例来说,加解密系统中的电力消耗、电磁波、时间差等信息都有可能提供对破解系统有帮助的信息。
其中差动功率分析攻击法就是利用硬件在加密、解密时,信道上所泄露的功率信息来推导出密钥(secret key)。差动功率分析攻击可藉由例如测量密码编译程序件的电力消耗(功率信号),或是例如从外部汲取电力的智能卡,其中智能卡的电流消耗可取决于正在执行的运算决定的栅极切换。黑客可监视智能卡的电力消耗,并且在操控其时可利用统计信息推断关于敏感数据的信息。因此,如何能有效地防御功率分析攻击,实为此技术领域的技术人员所关注的重点之一。
发明内容
本发明提供一种加解密装置及其功率分析防御方法,可有效防御功率分析攻击,并且不会影响加解密运算的速度与效能。
本发明的加解密装置适用于对数字数据进行加解密运算,包括数据加解密单元、随机数生成器以及功率分析防御电路。数据加解密单元接收数字数据,且对数字数据进行加解密运算。随机数生成器用以产生随机数数据,随机数数据具备N位,N为正整数。功率分析防御电路在接收到随机数数据时依据随机数数据中的各位数据而产生M种不同大小的功率信号,M为2的N次方。
在本发明的一实施例中,当上述的数据加解密单元未进行加解密运算时加解密装置控制随机数生成器禁能,以使功率分析防御电路停止运作。
本发明的功率分析防御方法,适用于加解密装置。方法包括:产生随机数数据,随机数数据具备N位,N为正整数;以及根据随机数数据启动功率分析防御电路,使功率分析防御电路在接收到随机数数据时依据随机数数据中的各位数据而产生M种不同大小的功率信号,M为2的N次方。
基于上述,本发明的加解密装置,可利用随机数数据的变动而针对每个频率周期动态改变在加解密运算过程中所产生的电力消耗(功率信号),藉此使攻击者难以依据电力消耗来推导出敏感数据的信息(例如密钥等)。再者,将功率分析防御电路独立于数据加解密单元进行配置可避免影响加解密运算的速度与效能,并且可依加解密运算的执行与否而适当地停止功率分析防御电路的运作,降低不必要的电力消耗。
为让本发明的上述特征和优点能更明显易懂,下文特举实施例,并配合附图作详细说明如下。
附图说明
图1显示本发明一实施例的加解密装置的示意图;
图2显示本发明一实施例的数据加解密单元的示意图;
图3显示本发明一实施例的功率分析防御电路的示意图;
图4显示本发明一实施例的分析防御电路中机率相对于功率准位的关系图;
图5显示本发明一实施例的功率信号产生器的示意图;
图6显示本发明一实施例的功率分析防御方法的流程图。
附图标记:
100:加解密装置
110:数据加解密单元
120:随机数生成器
130:功率分析防御电路
200:逻辑运算单元
210:储存单元
300_1~300_N:功率信号产生器
500:环形振荡器
510:与非门
520:第一反相器
530:第二反相器
D1:数字数据
D2:随机数数据
D2_1~D2_N:位数据
K1:密钥
SP1、SP2、SP3:功率信号
S610、S620:步骤
具体实施方式
首先请参照图1,图1显示本发明一实施例的加解密装置的示意图。在本实施例中,加解密装置100可例如为密码芯片,包括数据加解密单元110、随机数生成器120以及功率分析防御电路130。当将数字数据D1输入至加解密装置100时,数据加解密单元110可接收数字数据D1,且对数字数据D1进行加解密运算。此处的加解密运算例如是符合数据加密标准(data encryptionstandard,DES)、3-DES或先进加密标准(Advanced Encryption Standard,AES)等加密标准的运算。数据加解密单元110在加解密运算的过程中产生了功率信号SP1。
举例来说,图2显示本发明一实施例的数据加解密单元的示意图。在图2中,数据加解密单元110包括逻辑运算单元200以及储存单元210。逻辑运算单元200可接收密钥K1以及数字数据D1,并依据密钥K1来对数字数据D1进行逻辑运算,并且可利用储存于储存单元210的数字数据置换表来对数字数据D1进行置换,以执行加解密运算。需说明的是,上述数据加解密单元的结构与动作仅为示范性的实施例,本发明并不以此为限。
回到图1,随机数生成器120可用以在每个频率周期产生不同的随机数数据D2。随机数数据D2例如为真实随机数数据,且每笔随机数数据D2皆具备N位(N为正整数)。功率分析防御电路130耦接随机数生成器120,并可从随机数生成器120接收到随机数数据D2。功率分析防御电路130在接收到随机数数据D2时可依据随机数数据D2中的各个位数据而产生M种不同大小的功率信号SP2(M等于2N)。其中,N的大小视实际需求而论/决定,N越大针对功率分析攻击的防御可靠度就越高,但成本也越高。
当攻击者对本实施例的加解密装置100进行电力消耗的测量时,所测量得到的功率信号SP3为功率信号SP1与功率信号SP2相加的总合,因此在每个频率周期中功率信号SP3亦有参杂2N种不同的大小变化,藉此使攻击者难以利用电力消耗来推导出敏感数据的信息(例如密钥等)。
举例来说,图3显示本发明一实施例的功率分析防御电路的示意图。在图3中,功率分析防御电路130可包括N个功率信号产生器300_1~300_N,各功率信号产生器300_1~300_N分别接收随机数数据D2的各个位数据D2_1~D2_N,并且可据以产生不同功率准位的功率信号。以功率信号产生器300_1为范例,当所接收到的位数据D2_1为逻辑0时,功率信号产生器300_1可停止运作,而不产生任何功率信号。当所接收到的位数据D2_1为逻辑1时,功率信号产生器300_1则可产生特定大小(即单位功率UPx1)的功率信号。
功率信号产生器300_1~300_N所产生的功率信号间分别具有一定的比例关系。详细来说,功率信号产生器300_1~300_N所产生的功率信号可以设定为将单位功率UP乘上2的幂次方。也就是说,功率信号产生器300_2所产生的功率信号(单位功率UPx2)可以是功率信号产生器300_1所产生的功率信号(单位功率UPx1)的两倍大,而作为第n个功率信号产生器300_n所产生的功率信号可以为单位功率UP的2n-1倍(n为正整数,且1≤n≤N)。换言之,功率分析防御电路130中的每个功率信号产生器300_1~300_N皆可分别依据所接收到的位数据D2_1~D2_N是逻辑0或逻辑1决定是否被启动,并在被启动时产生各自特定功率准位的功率信号。此外,当数据加解密单元110未进行加解密运算时,加解密装置100可例如通过禁能信号来控制随机数生成器120禁能,从而让每个功率信号产生器300_1~300_N皆不被启动而使功率分析防御电路130停止运作,以降低不必要的电力消耗。
为了进一步说明本实施例,以下表(1)描述了当N等于3时功率分析防御电路130中功率信号产生器300_1~300_3的启动情形以及所产生的功率信号SP2。
表(1)
由表(1)可知,功率分析防御电路130可依据3位的随机数数据D2而产生8(23)种不同大小组合的功率信号SP2。以此类推,在每个频率周期中功率分析防御电路130可依据N位的随机数数据D2中而产生2N种不同大小组合的功率信号SP2。
需说明的是,在本实施例中,加解密装置100内的随机数生成器120与功率分析防御电路130,和数据加解密单元110完全独立的,因此可避免影响数据加解密单元110的速度与效能。由另一观点来看,本实施例的随机数生成器120与功率分析防御电路130可适用于整合在任何种类的加解密装置中,具有高可移植性。
图4显示本发明一实施例的分析防御电路中机率相对于功率准位的关系图。其中图4的横轴为分析防御电路130所产生的功率信号SP2的功率准位,纵轴为功率准位产生的机率。当分析防御电路130被随机数数据D2触发启动的情况下,如图4所示,分析防御电路130可产生2N种不同大小组合的功率准位(即0、UP~2N-1UP),并且每个功率准位的产生机率皆为
请参考图5,图5显示本发明一实施例的功率信号产生器的一实施方式的示意图。功率信号产生器300_1~300_N可例如采用环形振荡器的结构。如图5所示,以功率信号产生器300_1为范例,可包括一个环形振荡器500。环形振荡器500可包括与非门510、第一反相器520以及第二反相器530。与非门510的第一输入端接收随机数数据D2中对应的其中一个位数据D2_1。第一反相器520的输入端耦接与非门510的输出端。第二反相器530的输入端耦接第一反相器520的输出端,第二反相器530的输出端耦接与非门的第二输入端。环形振荡器500可通过位数据D2_1的触发而产生一个单位功率UP的功率信号。
另一方面,功率信号产生器300_2所产生的功率信号是功率信号产生器300_1所产生的功率信号的两倍大,因此功率信号产生器300_2可包括两个环形振荡器500。两个环形振荡器500皆连接位数据D2_1而互相并联,以通过位数据D2_1的触发而产生共两个单位功率UP的功率信号。以此类推,第n个功率信号产生器300_n(n为正整数,且1≦n≦N)可包括2n-1个互相并联的环形振荡器500,以产生2n-1个单位功率UP的功率信号。
此外,随机数生成器120亦可例如为环型震荡器式随机数生成器(ringoscillator based random number generator)。若随机数生成器120与功率分析防御电路130主要皆由环型震荡器组成,可有利于制程上的设计,以降低成本。
图6显示本发明一实施例的功率分析防御方法的流程图。本发明实施例的功率分析防御方法适用于图1的加解密装置100。请同时参照图1及图6,当加解密装置100在进行加解密运算时,在步骤S610中,随机数生成器120产生随机数数据D2。随机数数据D2具备N位,且N为正整数。在步骤S620中,加解密装置100根据随机数数据D2启动功率分析防御电路130,使功率分析防御电路130在接收到随机数数据D2时依据随机数数据D2中的各位数据D2_1~D2_N而产生M种不同大小的功率信号,M为2的N次方。
此外,关于上述图6中,功率分析防御方法的执行步骤的实施细节,在前述的多个实施例及多个实施方式中都有详细的说明,以下恕不多赘述。
综上所述,本发明的加解密装置及其功率分析防御方法,可利用随机数数据的变动而在每个频率周期参杂不同功率准位的电力消耗,藉此使攻击者难以依据电力消耗来推导出敏感数据的信息(例如密钥等)。在结构上将功率分析防御电路独立于数据加解密单元进行配置可避免影响加解密运算的速度与效能,而且本发明亦具有在不使用时适当地停止功率分析防御电路的运作以降低不必要的电力消耗的功能。
虽然本发明已以实施例揭示如上,然其并非用以限定本发明,任何所属技术领域中普通技术人员,在不脱离本发明的精神和范围内,当可作些许的改动与润饰,故本发明的保护范围当视所附权利要求界定范围为准。
Claims (10)
1.一种加解密装置,适用于对数字数据进行加解密运算,其特征在于,所述加解密装置包括:
数据加解密单元,接收所述数字数据,且对所述数字数据进行加解密运算;
随机数生成器,用以产生随机数数据,所述随机数数据具备N位,N为正整数;以及
功率分析防御电路,耦接所述随机数生成器,在接收到所述随机数数据时依据所述随机数数据中的各位数据而产生M种不同大小的功率信号,M为2的N次方。
2.根据权利要求1所述的加解密装置,其特征在于,当所述数据加解密单元未进行加解密运算时所述加解密装置控制所述随机数生成器禁能,以使所述功率分析防御电路停止运作。
3.根据权利要求1所述的加解密装置,其特征在于,所述数据加解密单元包括:
逻辑运算单元,接收密钥以及所述数字数据,并依据所述密钥对所述数字数据进行加解密运算。
4.根据权利要求1所述的加解密装置,其特征在于,所述功率分析防御电路包括N个功率信号产生器,各所述功率信号产生器分别接收所述随机数数据的各位数据并据以产生不同功率准位的功率信号。
5.根据权利要求4所述的加解密装置,其特征在于,当所接收到的所述位数据为逻辑0时所述功率信号产生器停止运作。
6.根据权利要求4所述的加解密装置,其特征在于,第n个所述功率信号产生器所产生的功率信号为单位功率的2的n-1次方倍,其中n为正整数,且1≤n≤N。
7.根据权利要求6所述的加解密装置,其特征在于,第n个所述功率信号产生器包括2的n-1次方个环形振荡器,各所述环形振荡器产生一个所述单位功率的功率信号。
8.根据权利要求7所述的加解密装置,其特征在于,所述环形振荡器包括:
与非门,其第一输入端接收所述随机数数据中对应的其中一个位数据;
第一反相器,其输入端耦接所述与非门的输出端;以及
第二反相器,其输入端耦接所述第一反相器的输出端,其输出端耦接所述与非门的第二输入端。
9.一种功率分析防御方法,适用于加解密装置,其特征在于,所述方法包括:
产生随机数数据,所述随机数数据具备N位,N为正整数;以及
根据所述随机数数据启动功率分析防御电路,使所述功率分析防御电路在接收到所述随机数数据时依据所述随机数数据中的各位数据而产生M种不同大小的功率信号,M为2的N次方。
10.根据权利要求9所述的功率分析防御方法,其特征在于,当未进行加解密运算时停止产生所述随机数数据,以使所述功率分析防御电路停止运作。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610242072.6A CN107306180B (zh) | 2016-04-19 | 2016-04-19 | 加解密装置及其功率分析防御方法 |
US15/456,589 US10326586B2 (en) | 2016-04-19 | 2017-03-13 | Encryption/decryption apparatus and power analysis protecting method thereof |
JP2017081784A JP6533553B2 (ja) | 2016-04-19 | 2017-04-18 | 暗号化/復号装置及びその電力解析保護方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610242072.6A CN107306180B (zh) | 2016-04-19 | 2016-04-19 | 加解密装置及其功率分析防御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107306180A true CN107306180A (zh) | 2017-10-31 |
CN107306180B CN107306180B (zh) | 2020-05-19 |
Family
ID=60038598
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610242072.6A Active CN107306180B (zh) | 2016-04-19 | 2016-04-19 | 加解密装置及其功率分析防御方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US10326586B2 (zh) |
JP (1) | JP6533553B2 (zh) |
CN (1) | CN107306180B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021046978A1 (zh) * | 2019-09-12 | 2021-03-18 | 华中科技大学 | 一种抗简单功耗分析攻击的高斯采样电路 |
CN113312648A (zh) * | 2021-06-23 | 2021-08-27 | 山西科潮科技有限公司 | 一种基于数据加密的通讯模块及通讯方法 |
TWI825659B (zh) * | 2022-01-20 | 2023-12-11 | 瑞昱半導體股份有限公司 | 用來進行功耗擾動操作以降低密碼系統功耗分析攻擊的成功率之方法、密碼系統處理電路及電子裝置 |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6888377B2 (ja) * | 2017-04-05 | 2021-06-16 | 富士電機株式会社 | 情報処理装置、情報処理システム及びプログラム |
KR101876498B1 (ko) * | 2018-01-24 | 2018-08-09 | 국민대학교산학협력단 | 마스킹 대응책을 무력화하는 암호 해독 장치 및 방법, 이를 기록한 기록매체 |
US20240020383A1 (en) * | 2022-07-13 | 2024-01-18 | Nxp B.V. | Method and circuit for protecting an electronic device from a side-channel attack |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6415032B1 (en) * | 1998-12-01 | 2002-07-02 | Xilinx, Inc. | Encryption technique using stream cipher and block cipher |
US6419159B1 (en) * | 1999-06-14 | 2002-07-16 | Microsoft Corporation | Integrated circuit device with power analysis protection circuitry |
CN1197291C (zh) * | 1999-11-03 | 2005-04-13 | 因芬尼昂技术股份公司 | 编码装置 |
US20070233762A1 (en) * | 2006-02-24 | 2007-10-04 | Novell, Inc. | Techniques for random bit generation |
US20120159187A1 (en) * | 2010-12-15 | 2012-06-21 | National Chiao Tung University | Electronic device and method for protecting against differential power analysis attack |
US8522052B1 (en) * | 2010-04-07 | 2013-08-27 | Xilinx, Inc. | Method and integrated circuit for secure encryption and decryption |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4799259A (en) * | 1986-04-10 | 1989-01-17 | Rockwell International Corporation | Monolithic random digital noise generator |
US7554865B2 (en) | 2006-09-21 | 2009-06-30 | Atmel Corporation | Randomizing current consumption in memory devices |
JP5203594B2 (ja) | 2006-11-07 | 2013-06-05 | 株式会社東芝 | 暗号処理回路及び暗号処理方法 |
CN102509036B (zh) | 2011-09-28 | 2014-11-12 | 东南大学 | 一种可重构密码处理器及抗功耗攻击方法 |
CN102710413A (zh) | 2012-04-25 | 2012-10-03 | 杭州晟元芯片技术有限公司 | 一种抗dpa/spa攻击的系统和方法 |
US9959429B2 (en) | 2013-03-15 | 2018-05-01 | Cryptography Research, Inc. | Asymmetrically masked multiplication |
US9755822B2 (en) | 2013-06-19 | 2017-09-05 | Cryptography Research, Inc. | Countermeasure to power analysis attacks through time-varying impedance of power delivery networks |
-
2016
- 2016-04-19 CN CN201610242072.6A patent/CN107306180B/zh active Active
-
2017
- 2017-03-13 US US15/456,589 patent/US10326586B2/en active Active
- 2017-04-18 JP JP2017081784A patent/JP6533553B2/ja active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6415032B1 (en) * | 1998-12-01 | 2002-07-02 | Xilinx, Inc. | Encryption technique using stream cipher and block cipher |
US6419159B1 (en) * | 1999-06-14 | 2002-07-16 | Microsoft Corporation | Integrated circuit device with power analysis protection circuitry |
CN1197291C (zh) * | 1999-11-03 | 2005-04-13 | 因芬尼昂技术股份公司 | 编码装置 |
US20070233762A1 (en) * | 2006-02-24 | 2007-10-04 | Novell, Inc. | Techniques for random bit generation |
US8522052B1 (en) * | 2010-04-07 | 2013-08-27 | Xilinx, Inc. | Method and integrated circuit for secure encryption and decryption |
US20120159187A1 (en) * | 2010-12-15 | 2012-06-21 | National Chiao Tung University | Electronic device and method for protecting against differential power analysis attack |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021046978A1 (zh) * | 2019-09-12 | 2021-03-18 | 华中科技大学 | 一种抗简单功耗分析攻击的高斯采样电路 |
CN113312648A (zh) * | 2021-06-23 | 2021-08-27 | 山西科潮科技有限公司 | 一种基于数据加密的通讯模块及通讯方法 |
CN113312648B (zh) * | 2021-06-23 | 2023-10-31 | 国网黑龙江省电力有限公司绥化供电公司 | 一种基于数据加密的通讯模块及通讯方法 |
TWI825659B (zh) * | 2022-01-20 | 2023-12-11 | 瑞昱半導體股份有限公司 | 用來進行功耗擾動操作以降低密碼系統功耗分析攻擊的成功率之方法、密碼系統處理電路及電子裝置 |
Also Published As
Publication number | Publication date |
---|---|
US10326586B2 (en) | 2019-06-18 |
CN107306180B (zh) | 2020-05-19 |
JP6533553B2 (ja) | 2019-06-19 |
JP2017195595A (ja) | 2017-10-26 |
US20170302435A1 (en) | 2017-10-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Talhaoui et al. | Fast image encryption algorithm with high security level using the Bülban chaotic map | |
Güneysu et al. | Cryptanalysis with COPACOBANA | |
CN107306180A (zh) | 加解密装置及其功率分析防御方法 | |
US8885820B1 (en) | Key expansion using seed values | |
CN103560876B (zh) | 一种使用基于混沌的随机时钟的加密方法及装置 | |
EP3503463B1 (en) | Systems and methods implementing countermeasures to phase tracking attacks on ring oscillator based entropy sources | |
CN107491317A (zh) | 一种基于异构加速平台的aes对称加解密方法及系统 | |
CN107769923B (zh) | 一种基于cpu时钟和usb独立时钟的真随机数产生方法 | |
TWI422203B (zh) | 防禦差分功率分析攻擊之方法及電子裝置 | |
CN107994980B (zh) | 一种采用时钟乱序技术和混沌触发器的抗dpa攻击方法 | |
WO2021232255A1 (zh) | 真随机数发生器及电子设备 | |
CN111835516A (zh) | 一种公钥可否认加密方法及系统 | |
TWI517655B (zh) | 密碼裝置以及密鑰保護方法 | |
Alshammari | Comparison of a chaotic cryptosystem with other cryptography systems | |
US8750497B2 (en) | Cryptographic device for implementing S-box | |
CN115883212B (zh) | 信息处理方法、装置、电子设备和存储介质 | |
TWI608381B (zh) | 加解密裝置及其功率分析防禦方法 | |
US11909893B2 (en) | Composite encryption across cryptographic algorithms | |
JP2006025366A (ja) | 暗号化装置及び半導体集積回路 | |
CN104837131B (zh) | 一种基于批处理指数运算乘积的批Cramer-Shoup密码方法 | |
Rahman et al. | Design and security-mitigation of custom and configurable hardware cryptosystems | |
Noorbasha et al. | FPGA implementation of cryptographic systems for symmetric encryption. | |
KR101373576B1 (ko) | Des 암호화 시스템 | |
EP4366232A1 (en) | Secure and fast bit unpacking for dilithium | |
Dutta et al. | Key variation technique based on piggybacking strategies under public key environments |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |