CN107306180B - 加解密装置及其功率分析防御方法 - Google Patents

加解密装置及其功率分析防御方法 Download PDF

Info

Publication number
CN107306180B
CN107306180B CN201610242072.6A CN201610242072A CN107306180B CN 107306180 B CN107306180 B CN 107306180B CN 201610242072 A CN201610242072 A CN 201610242072A CN 107306180 B CN107306180 B CN 107306180B
Authority
CN
China
Prior art keywords
power
encryption
random number
data
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610242072.6A
Other languages
English (en)
Other versions
CN107306180A (zh
Inventor
游钧元
锺思齐
李嵩声
张锡嘉
李镇宜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Winbond Electronics Corp
Original Assignee
Winbond Electronics Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Winbond Electronics Corp filed Critical Winbond Electronics Corp
Priority to CN201610242072.6A priority Critical patent/CN107306180B/zh
Priority to US15/456,589 priority patent/US10326586B2/en
Priority to JP2017081784A priority patent/JP6533553B2/ja
Publication of CN107306180A publication Critical patent/CN107306180A/zh
Application granted granted Critical
Publication of CN107306180B publication Critical patent/CN107306180B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • H04L9/003Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • G06F21/755Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Semiconductor Integrated Circuits (AREA)

Abstract

本发明提供一种加解密装置及其功率分析防御方法。此加解密装置适用于对数字数据进行加解密运算,包括数据加解密单元、随机数生成器以及功率分析防御电路。数据加解密单元接收数字数据,且对数字数据进行加解密运算。随机数生成器用以产生随机数数据,随机数数据具备N位,N为正整数。功率分析防御电路在接收到随机数数据时依据随机数数据中的各位数据而产生M种不同大小的功率信号,M为2的N次方。本发明可有效防御功率分析攻击,并且不会影响加解密运算的速度与效能。

Description

加解密装置及其功率分析防御方法
技术领域
本发明涉及一种加解密技术,尤其涉及一种可防御功率分析攻击(poweranalysis attack)的加解密装置及其功率分析防御方法。
背景技术
加解密技术常用来确认信息传输的安全性(security)。在一般的加密技术中,首先在一传送端会对一个信息(即明文(plain text))加密(encrypted),并且在一接收端会对一个信息(即密文(cipher text))解密(decrypted)或解码(decoded)。像这样的信息加密或解密即为众所周知的加解密技术。
加解密算法被广泛地应用在无线通信系统如无线局域网络、近场通信以及数据储存系统与银行系统里,但也存在恶意对其进行破解的手段。旁信道攻击(side-channelattack)指的是藉由对系统的物理学分析和实现方式分析,来尝试破解加解密系统的行为。举例来说,加解密系统中的电力消耗、电磁波、时间差等信息都有可能提供对破解系统有帮助的信息。
其中差动功率分析攻击法就是利用硬件在加密、解密时,信道上所泄露的功率信息来推导出密钥(secret key)。差动功率分析攻击可藉由例如测量密码编译程序件的电力消耗(功率信号),或是例如从外部汲取电力的智能卡,其中智能卡的电流消耗可取决于正在执行的运算决定的栅极切换。黑客可监视智能卡的电力消耗,并且在操控其时可利用统计信息推断关于敏感数据的信息。因此,如何能有效地防御功率分析攻击,实为此技术领域的技术人员所关注的重点之一。
发明内容
本发明提供一种加解密装置及其功率分析防御方法,可有效防御功率分析攻击,并且不会影响加解密运算的速度与效能。
本发明的加解密装置适用于对数字数据进行加解密运算,包括数据加解密单元、随机数生成器以及功率分析防御电路。数据加解密单元接收数字数据,且对数字数据进行加解密运算。随机数生成器用以产生随机数数据,随机数数据具备N位,N为正整数。功率分析防御电路在接收到随机数数据时依据随机数数据中的各位数据而产生M种不同大小的功率信号,M为2的N次方。
在本发明的一实施例中,当上述的数据加解密单元未进行加解密运算时加解密装置控制随机数生成器禁能,以使功率分析防御电路停止运作。
本发明的功率分析防御方法,适用于加解密装置。方法包括:产生随机数数据,随机数数据具备N位,N为正整数;以及根据随机数数据启动功率分析防御电路,使功率分析防御电路在接收到随机数数据时依据随机数数据中的各位数据而产生M种不同大小的功率信号,M为2的N次方。
基于上述,本发明的加解密装置,可利用随机数数据的变动而针对每个频率周期动态改变在加解密运算过程中所产生的电力消耗(功率信号),藉此使攻击者难以依据电力消耗来推导出敏感数据的信息(例如密钥等)。再者,将功率分析防御电路独立于数据加解密单元进行配置可避免影响加解密运算的速度与效能,并且可依加解密运算的执行与否而适当地停止功率分析防御电路的运作,降低不必要的电力消耗。
为让本发明的上述特征和优点能更明显易懂,下文特举实施例,并配合附图作详细说明如下。
附图说明
图1显示本发明一实施例的加解密装置的示意图;
图2显示本发明一实施例的数据加解密单元的示意图;
图3显示本发明一实施例的功率分析防御电路的示意图;
图4显示本发明一实施例的分析防御电路中机率相对于功率准位的关系图;
图5显示本发明一实施例的功率信号产生器的示意图;
图6显示本发明一实施例的功率分析防御方法的流程图。
附图标记:
100:加解密装置
110:数据加解密单元
120:随机数生成器
130:功率分析防御电路
200:逻辑运算单元
210:储存单元
300_1~300_N:功率信号产生器
500:环形振荡器
510:与非门
520:第一反相器
530:第二反相器
D1:数字数据
D2:随机数数据
D2_1~D2_N:位数据
K1:密钥
SP1、SP2、SP3:功率信号
S610、S620:步骤
具体实施方式
首先请参照图1,图1显示本发明一实施例的加解密装置的示意图。在本实施例中,加解密装置100可例如为密码芯片,包括数据加解密单元110、随机数生成器120以及功率分析防御电路130。当将数字数据D1输入至加解密装置100时,数据加解密单元110可接收数字数据D1,且对数字数据D1进行加解密运算。此处的加解密运算例如是符合数据加密标准(data encryption standard,DES)、3-DES或先进加密标准(Advanced EncryptionStandard,AES)等加密标准的运算。数据加解密单元110在加解密运算的过程中产生了功率信号SP1。
举例来说,图2显示本发明一实施例的数据加解密单元的示意图。在图2中,数据加解密单元110包括逻辑运算单元200以及储存单元210。逻辑运算单元200可接收密钥K1以及数字数据D1,并依据密钥K1来对数字数据D1进行逻辑运算,并且可利用储存于储存单元210的数字数据置换表来对数字数据D1进行置换,以执行加解密运算。需说明的是,上述数据加解密单元的结构与动作仅为示范性的实施例,本发明并不以此为限。
回到图1,随机数生成器120可用以在每个频率周期产生不同的随机数数据D2。随机数数据D2例如为真实随机数数据,且每笔随机数数据D2皆具备N位(N为正整数)。功率分析防御电路130耦接随机数生成器120,并可从随机数生成器120接收到随机数数据D2。功率分析防御电路130在接收到随机数数据D2时可依据随机数数据D2中的各个位数据而产生M种不同大小的功率信号SP2(M等于2N)。其中,N的大小视实际需求而论/决定,N越大针对功率分析攻击的防御可靠度就越高,但成本也越高。
当攻击者对本实施例的加解密装置100进行电力消耗的测量时,所测量得到的功率信号SP3为功率信号SP1与功率信号SP2相加的总合,因此在每个频率周期中功率信号SP3亦有参杂2N种不同的大小变化,藉此使攻击者难以利用电力消耗来推导出敏感数据的信息(例如密钥等)。
举例来说,图3显示本发明一实施例的功率分析防御电路的示意图。在图3中,功率分析防御电路130可包括N个功率信号产生器300_1~300_N,各功率信号产生器300_1~300_N分别接收随机数数据D2的各个位数据D2_1~D2_N,并且可据以产生不同功率准位的功率信号。以功率信号产生器300_1为范例,当所接收到的位数据D2_1为逻辑0时,功率信号产生器300_1可停止运作,而不产生任何功率信号。当所接收到的位数据D2_1为逻辑1时,功率信号产生器300_1则可产生特定大小(即单位功率UPx1)的功率信号。
功率信号产生器300_1~300_N所产生的功率信号间分别具有一定的比例关系。详细来说,功率信号产生器300_1~300_N所产生的功率信号可以设定为将单位功率UP乘上2的幂次方。也就是说,功率信号产生器300_2所产生的功率信号(单位功率UPx2)可以是功率信号产生器300_1所产生的功率信号(单位功率UPx1)的两倍大,而作为第n个功率信号产生器300_n所产生的功率信号可以为单位功率UP的2n-1倍(n为正整数,且1≤n≤N)。换言之,功率分析防御电路130中的每个功率信号产生器300_1~300_N皆可分别依据所接收到的位数据D2_1~D2_N是逻辑0或逻辑1决定是否被启动,并在被启动时产生各自特定功率准位的功率信号。此外,当数据加解密单元110未进行加解密运算时,加解密装置100可例如通过禁能信号来控制随机数生成器120禁能,从而让每个功率信号产生器300_1~300_N皆不被启动而使功率分析防御电路130停止运作,以降低不必要的电力消耗。
为了进一步说明本实施例,以下表(1)描述了当N等于3时功率分析防御电路130中功率信号产生器300_1~300_3的启动情形以及所产生的功率信号SP2。
表(1)
Figure BDA0000968771700000051
由表(1)可知,功率分析防御电路130可依据3位的随机数数据D2而产生8(23)种不同大小组合的功率信号SP2。以此类推,在每个频率周期中功率分析防御电路130可依据N位的随机数数据D2中而产生2N种不同大小组合的功率信号SP2。
需说明的是,在本实施例中,加解密装置100内的随机数生成器120与功率分析防御电路130,和数据加解密单元110完全独立的,因此可避免影响数据加解密单元110的速度与效能。由另一观点来看,本实施例的随机数生成器120与功率分析防御电路130可适用于整合在任何种类的加解密装置中,具有高可移植性。
图4显示本发明一实施例的分析防御电路中机率相对于功率准位的关系图。其中图4的横轴为分析防御电路130所产生的功率信号SP2的功率准位,纵轴为功率准位产生的机率。当分析防御电路130被随机数数据D2触发启动的情况下,如图4所示,分析防御电路130可产生2N种不同大小组合的功率准位(即0、UP~2N-1UP),并且每个功率准位的产生机率皆为
Figure BDA0000968771700000061
请参考图5,图5显示本发明一实施例的功率信号产生器的一实施方式的示意图。功率信号产生器300_1~300_N可例如采用环形振荡器的结构。如图5所示,以功率信号产生器300_1为范例,可包括一个环形振荡器500。环形振荡器500可包括与非门510、第一反相器520以及第二反相器530。与非门510的第一输入端接收随机数数据D2中对应的其中一个位数据D2_1。第一反相器520的输入端耦接与非门510的输出端。第二反相器530的输入端耦接第一反相器520的输出端,第二反相器530的输出端耦接与非门的第二输入端。环形振荡器500可通过位数据D2_1的触发而产生一个单位功率UP的功率信号。
另一方面,功率信号产生器300_2所产生的功率信号是功率信号产生器300_1所产生的功率信号的两倍大,因此功率信号产生器300_2可包括两个环形振荡器500。两个环形振荡器500皆连接位数据D2_1而互相并联,以通过位数据D2_1的触发而产生共两个单位功率UP的功率信号。以此类推,第n个功率信号产生器300_n(n为正整数,且1≦n≦N)可包括2n -1个互相并联的环形振荡器500,以产生2n-1个单位功率UP的功率信号。
此外,随机数生成器120亦可例如为环型震荡器式随机数生成器(ringoscillator based random number generator)。若随机数生成器120与功率分析防御电路130主要皆由环型震荡器组成,可有利于制程上的设计,以降低成本。
图6显示本发明一实施例的功率分析防御方法的流程图。本发明实施例的功率分析防御方法适用于图1的加解密装置100。请同时参照图1及图6,当加解密装置100在进行加解密运算时,在步骤S610中,随机数生成器120产生随机数数据D2。随机数数据D2具备N位,且N为正整数。在步骤S620中,加解密装置100根据随机数数据D2启动功率分析防御电路130,使功率分析防御电路130在接收到随机数数据D2时依据随机数数据D2中的各位数据D2_1~D2_N而产生M种不同大小的功率信号,M为2的N次方。
此外,关于上述图6中,功率分析防御方法的执行步骤的实施细节,在前述的多个实施例及多个实施方式中都有详细的说明,以下恕不多赘述。
综上所述,本发明的加解密装置及其功率分析防御方法,可利用随机数数据的变动而在每个频率周期参杂不同功率准位的电力消耗,藉此使攻击者难以依据电力消耗来推导出敏感数据的信息(例如密钥等)。在结构上将功率分析防御电路独立于数据加解密单元进行配置可避免影响加解密运算的速度与效能,而且本发明亦具有在不使用时适当地停止功率分析防御电路的运作以降低不必要的电力消耗的功能。
虽然本发明已以实施例揭示如上,然其并非用以限定本发明,任何所属技术领域中普通技术人员,在不脱离本发明的精神和范围内,当可作些许的改动与润饰,故本发明的保护范围当视所附权利要求界定范围为准。

Claims (6)

1.一种加解密装置,适用于对数字数据进行加解密运算,其特征在于,所述加解密装置包括:
数据加解密单元,接收所述数字数据,且对所述数字数据进行加解密运算;
随机数生成器,用以产生随机数数据,所述随机数数据具备N位,N为正整数;以及
功率分析防御电路,耦接所述随机数生成器,在接收到所述随机数数据时依据所述随机数数据中的各位数据而产生M种不同大小的功率信号,M为2的N次方,
所述功率分析防御电路包括N个功率信号产生器,各所述功率信号产生器分别接收所述随机数数据的各位数据并据以产生不同功率准位的功率信号,
第n个所述功率信号产生器所产生的功率信号为单位功率的2的n-1次方倍,其中n为正整数,且1≤n≤N,
第n个所述功率信号产生器包括2的n-1次方个环形振荡器,各所述环形振荡器产生一个所述单位功率的功率信号,
所述环形振荡器包括:
与非门,其第一输入端接收所述随机数数据中对应的其中一个位数据;
第一反相器,其输入端耦接所述与非门的输出端;以及
第二反相器,其输入端耦接所述第一反相器的输出端,其输出端耦接所述与非门的第二输入端。
2.根据权利要求1所述的加解密装置,其特征在于,当所述数据加解密单元未进行加解密运算时所述加解密装置控制所述随机数生成器禁能,以使所述功率分析防御电路停止运作。
3.根据权利要求1所述的加解密装置,其特征在于,所述数据加解密单元包括:
逻辑运算单元,接收密钥以及所述数字数据,并依据所述密钥对所述数字数据进行加解密运算。
4.根据权利要求1所述的加解密装置,其特征在于,当所接收到的所述位数据为逻辑0时所述功率信号产生器停止运作。
5.一种功率分析防御方法,适用于加解密装置,其特征在于,所述方法包括:
产生随机数数据,所述随机数数据具备N位,N为正整数;以及
根据所述随机数数据启动功率分析防御电路,使所述功率分析防御电路在接收到所述随机数数据时依据所述随机数数据中的各位数据而产生M种不同大小的功率信号,M为2的N次方,
所述功率分析防御电路包括N个功率信号产生器,各所述功率信号产生器分别接收所述随机数数据的各位数据并据以产生不同功率准位的功率信号,
第n个所述功率信号产生器所产生的功率信号为单位功率的2的n-1次方倍,其中n为正整数,且1≤n≤N,
第n个所述功率信号产生器包括2的n-1次方个环形振荡器,各所述环形振荡器产生一个所述单位功率的功率信号,
所述环形振荡器包括:
与非门,其第一输入端接收所述随机数数据中对应的其中一个位数据;
第一反相器,其输入端耦接所述与非门的输出端;以及
第二反相器,其输入端耦接所述第一反相器的输出端,其输出端耦接所述与非门的第二输入端。
6.根据权利要求5所述的功率分析防御方法,其特征在于,当未进行加解密运算时停止产生所述随机数数据,以使所述功率分析防御电路停止运作。
CN201610242072.6A 2016-04-19 2016-04-19 加解密装置及其功率分析防御方法 Active CN107306180B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201610242072.6A CN107306180B (zh) 2016-04-19 2016-04-19 加解密装置及其功率分析防御方法
US15/456,589 US10326586B2 (en) 2016-04-19 2017-03-13 Encryption/decryption apparatus and power analysis protecting method thereof
JP2017081784A JP6533553B2 (ja) 2016-04-19 2017-04-18 暗号化/復号装置及びその電力解析保護方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610242072.6A CN107306180B (zh) 2016-04-19 2016-04-19 加解密装置及其功率分析防御方法

Publications (2)

Publication Number Publication Date
CN107306180A CN107306180A (zh) 2017-10-31
CN107306180B true CN107306180B (zh) 2020-05-19

Family

ID=60038598

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610242072.6A Active CN107306180B (zh) 2016-04-19 2016-04-19 加解密装置及其功率分析防御方法

Country Status (3)

Country Link
US (1) US10326586B2 (zh)
JP (1) JP6533553B2 (zh)
CN (1) CN107306180B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6888377B2 (ja) * 2017-04-05 2021-06-16 富士電機株式会社 情報処理装置、情報処理システム及びプログラム
KR101876498B1 (ko) * 2018-01-24 2018-08-09 국민대학교산학협력단 마스킹 대응책을 무력화하는 암호 해독 장치 및 방법, 이를 기록한 기록매체
CN110717201B (zh) * 2019-09-12 2021-06-11 华中科技大学 一种抗简单功耗分析攻击的高斯采样电路
CN113312648B (zh) * 2021-06-23 2023-10-31 国网黑龙江省电力有限公司绥化供电公司 一种基于数据加密的通讯模块及通讯方法
CN116522351A (zh) * 2022-01-20 2023-08-01 瑞昱半导体股份有限公司 降低成功率的方法、密码系统处理电路及电子装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6415032B1 (en) * 1998-12-01 2002-07-02 Xilinx, Inc. Encryption technique using stream cipher and block cipher
US6419159B1 (en) * 1999-06-14 2002-07-16 Microsoft Corporation Integrated circuit device with power analysis protection circuitry
CN1197291C (zh) * 1999-11-03 2005-04-13 因芬尼昂技术股份公司 编码装置
US8522052B1 (en) * 2010-04-07 2013-08-27 Xilinx, Inc. Method and integrated circuit for secure encryption and decryption

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4799259A (en) * 1986-04-10 1989-01-17 Rockwell International Corporation Monolithic random digital noise generator
US8145691B2 (en) * 2006-02-24 2012-03-27 Novell, Inc. Techniques for random bit generation
US7554865B2 (en) 2006-09-21 2009-06-30 Atmel Corporation Randomizing current consumption in memory devices
JP5203594B2 (ja) 2006-11-07 2013-06-05 株式会社東芝 暗号処理回路及び暗号処理方法
TWI422203B (zh) 2010-12-15 2014-01-01 Univ Nat Chiao Tung 防禦差分功率分析攻擊之方法及電子裝置
CN102509036B (zh) 2011-09-28 2014-11-12 东南大学 一种可重构密码处理器及抗功耗攻击方法
CN102710413A (zh) 2012-04-25 2012-10-03 杭州晟元芯片技术有限公司 一种抗dpa/spa攻击的系统和方法
US9959429B2 (en) 2013-03-15 2018-05-01 Cryptography Research, Inc. Asymmetrically masked multiplication
US9755822B2 (en) 2013-06-19 2017-09-05 Cryptography Research, Inc. Countermeasure to power analysis attacks through time-varying impedance of power delivery networks

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6415032B1 (en) * 1998-12-01 2002-07-02 Xilinx, Inc. Encryption technique using stream cipher and block cipher
US6419159B1 (en) * 1999-06-14 2002-07-16 Microsoft Corporation Integrated circuit device with power analysis protection circuitry
CN1197291C (zh) * 1999-11-03 2005-04-13 因芬尼昂技术股份公司 编码装置
US8522052B1 (en) * 2010-04-07 2013-08-27 Xilinx, Inc. Method and integrated circuit for secure encryption and decryption

Also Published As

Publication number Publication date
CN107306180A (zh) 2017-10-31
US10326586B2 (en) 2019-06-18
US20170302435A1 (en) 2017-10-19
JP2017195595A (ja) 2017-10-26
JP6533553B2 (ja) 2019-06-19

Similar Documents

Publication Publication Date Title
CN107306180B (zh) 加解密装置及其功率分析防御方法
Güneysu et al. Cryptanalysis with COPACOBANA
EP2551837B1 (en) Random number generator, encryption device and recognition device
CN110830258A (zh) 从服务器接收安全的软件更新信息的器件
EP3503463B1 (en) Systems and methods implementing countermeasures to phase tracking attacks on ring oscillator based entropy sources
US8885820B1 (en) Key expansion using seed values
CN112906070B (zh) 具有块密码侧信道攻击减轻的集成电路和IoT设备及相关方法
WO2021232255A1 (zh) 真随机数发生器及电子设备
CN107797788B (zh) 一种随机数发生装置、真随机数发生器及系统级芯片
US20100272256A1 (en) Method and Implementation for Information Exchange Using Markov Models
US20120159187A1 (en) Electronic device and method for protecting against differential power analysis attack
Alshammari Comparison of a chaotic cryptosystem with other cryptography systems
Dutta et al. Lightweight polymorphic encryption for the data associated with constrained internet of things devices
CN109254617B (zh) 时钟信号产生方法以及装置
TWI608381B (zh) 加解密裝置及其功率分析防禦方法
Elganzoury et al. A new secure one-time password algorithm for mobile applications
Kapatsori et al. Hardware dithering: A run-time method for trojan neutralization in wireless cryptographic ICs
Shahapure et al. Variation and security enhancement of block ciphers by embedding
Khaleel et al. An overview of cryptosystems based on finite automata
CN112653547B (zh) 用于处理输入数据的设备和方法、车辆和存储介质
Noorbasha et al. FPGA implementation of cryptographic systems for symmetric encryption.
Jeddi et al. Rbs: Redundant bit security algorithm for rfid systems
Molina-Gil et al. Pseudorandom generator to strengthen cooperation in VANETs
JP2006025366A (ja) 暗号化装置及び半導体集積回路
KR101925787B1 (ko) 폰 노이만 후처리시 난수 출력 신호의 연속성을 확보하기 위한 방법 및 장치

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant