CN107769910A - 一种基于Latch PUF的抗边信道攻击DES防护方法及电路 - Google Patents

一种基于Latch PUF的抗边信道攻击DES防护方法及电路 Download PDF

Info

Publication number
CN107769910A
CN107769910A CN201711127690.7A CN201711127690A CN107769910A CN 107769910 A CN107769910 A CN 107769910A CN 201711127690 A CN201711127690 A CN 201711127690A CN 107769910 A CN107769910 A CN 107769910A
Authority
CN
China
Prior art keywords
random number
mask
replacement
module
box
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201711127690.7A
Other languages
English (en)
Other versions
CN107769910B (zh
Inventor
李冰
王凯
陈帅
沈克强
董乾
张�林
王刚
赵霞
刘勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Southeast University
Original Assignee
Southeast University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Southeast University filed Critical Southeast University
Priority to CN201711127690.7A priority Critical patent/CN107769910B/zh
Publication of CN107769910A publication Critical patent/CN107769910A/zh
Application granted granted Critical
Publication of CN107769910B publication Critical patent/CN107769910B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]

Abstract

本发明公开了一种基于Latch PUF的抗边信道攻击DES防护方法及电路,方法具体包括生成初始参数、二维辅助置换向量、一维辅助置换表、DES掩码准备、掩码S盒置换、掩码解除和掩码后操作。电路包括DES基本模块、基于Latch PUF的真随机数生成器(TRNG)、基于ROM(只读存储器)存储的二维辅助置换表P、基于ROM存储的盒、基于RAM(随机存取存储器)存储的一维辅助置换表、初始化模块、掩码S盒置换模块、循环计数器和掩码解除模块。本发明能够大幅减小DES加密过程中各种边信道泄露信息,使得攻击者很难正确获得DES加密时使用的密钥。

Description

一种基于Latch PUF的抗边信道攻击DES防护方法及电路
技术领域
本发明涉及一种基于Latch PUF的抗边信道攻击DES防护方法及电路,属于信息安全技术领域。
背景技术
在信息社会,密码技术应用于人们的方方面面,常用于提供机密性的信息,即保护传输和存储的信息。密码技术还可用于消息签名、身份认证、系统控制、信息来源等,是关系人类社会发展进步的重要技术。密码编码学得到发展的同时,与之对应的密码分析学也有了很大的进步。现实中,密码算法的设计安全不仅局限于算法本身的安全性,还包括其实现的物理实体——密码芯片的安全性。密码芯片在工作时,会发生很多额外信息泄露(边信道信息泄露),这些信息泄露都是由于芯片的物理特性产生的,与之对应的密码分析方法称之为边信道攻击(Side-Channel attack,SCA)。
边信道攻击绕开了分析复杂的密码算法本身,将密码芯片运行密码算法时泄露的各种信息(运行时间、功耗、电磁辐射、Cache、声音等)进行分析。目前,边信道攻击已成为密码算法实现安全性的最大威胁,边信道攻击技术已经成功应用于攻击大部分的密码算法和协议,包括公钥算法(如RSA、ECC等)、分组密码(如DES、CLEFIA、AES、Camellia等)、序列密码(RC4、Trivium等)和密码协议(SSL协议、TLS协议、PKCS协议等),并针对于不同处理器硬件平台、操作系统上的软件实现以及不同的智能卡、以及FPGA、ASIC上的硬件实现均有对应的有效的攻击分析方法,已经成为密码安全领域最大威胁,具有抗边信道攻击能力的加密电路成为密码安全领域亟待解决的第一难题。
关于抗边信道攻击,尤其是抗功耗分析的方法研究,主要分为两大类:功耗隐藏与掩码技术,功耗隐藏研究的目的是移除功耗与计算数据相关性之间的统计学关系,通常将密码芯片执行密码算法时的功耗进行均衡化或随机化,使得攻击者无法轻松从功耗中提取出计算数据的相关性,这要求从根本上修改电路,在实际操作上复杂度较高;而掩码技术是将密码芯片执行密码算法时的中间值进行随机化,即使用掩码策略掩蔽掉中间值所含加密密钥信息,进而功耗等边信道泄露中所含加密密钥信息大大减小,攻击者从这些边信道泄露中提取出的信息不足以恢复密钥。
近些年来,随着智能卡、RFID(Radio Frequency Identification,射频识别)标签和传感器网络节点等物理实体的广泛应用,如何对这些物理实体实施有效认证是确保系统安全的关键因素。然而,由于这类实体普遍存在计算能力差、资源有限等问题,传统基于密码学的认证方法在应用时存在很大障碍。借鉴当前普遍使用的基于人体唯一特征指纹或虹膜对个人实施认证的思想,人们提出了基于物理实体的内在物理构造来唯一地标识单个物理实体,实现对物理实体有效认证的方法。这就是人们提出的物理不可克隆函数(PhysicalUnclonable Function,PUF)的概念,借由PUF设计的真随机数发生器(True Random NumberGenerator,TRNG)生成的随机数有非常好的可靠性和唯一性,由于基于这种架构生成的随机数没有规律,攻击者无法预测下一个时刻的随机数具体值,这样的随机数可以很好的满足掩码策略所需的掩码随机数要求。
发明内容
本发明所要解决的技术问题是:提供一种基于Latch PUF的抗边信道攻击DES防护方法及电路,大幅减小DES(Data Encryption Standard,数据加密标准)加密过程中各种边信道泄露信息,对传统DES加密算法进行边信道攻击的防护。
本发明为解决上述技术问题采用以下技术方案:
一种基于Latch PUF的抗边信道攻击DES防护方法,包括如下步骤:
步骤1,利用真随机数生成器生成初始参数,包括随机数r1、r2、s、rp,其中,随机数r1、r2均为6bit,随机数s为2bit,随机数rp从1~105共105种可能;
步骤2,将步骤1生成的随机数rp作为地址,从存储二维辅助置换表P的只读存储器中读取上述地址对应的一列数据作为二维辅助置换向量p,二维辅助置换表P为105列8行的矩阵;
步骤3,根据二维辅助置换向量p,确定S1~S8盒之间的两两链接关系;利用循环计数器顺序生成从000000到111111的所有二进制数xk,将二进制数xk作为一维辅助置换表的地址,并将二进制数xk与随机数r1进行异或后作为S1~S8盒的地址,将二进制数xk与随机数r2进行异或后作为与S1~S8盒链接的盒的地址,将Si盒输出的四位比特中高两位与盒输出的四位比特中低两位及随机数s进行三异或,将三异或的结果作为一维辅助置换表Ti的数据存储在随机存取存储器的对应位置,i=1,…,8;明文M进行初始置换后分为L1和R1左右两部分;
步骤4,对于第n轮加密,将Rn扩展置换后得到Mn,Mn与随机数r2进行异或得到M′n,将密钥K进行密钥置换、移位和压缩置换后得到Kn,Kn与随机数r1进行异或得到K′n,M′n与K′n再进行异或得到掩码后中间值x′n,采用真随机数生成器生成随机数t,t为2bit,i=1,…,8;n=1,…,16;
步骤5,将x′n分为8个8bit二进制数x′1~x′8,分别对x′1~x′8进行掩码S盒置换,对于每一个掩码S盒置换,将x′i作为盒的地址,同时将x′i与随机数r1异或后作为表Ti的地址,并将x′i与随机数r2异或后作为表的地址,取表Ti输出与盒输出的四位比特中低两位及随机数t进行三异或作为掩码S盒置换结果高两位,同时取表输出与盒输出的四位比特中高两位进行异或作为掩码S盒置换结果低两位;
步骤6,根据随机数s和随机数t计算出实际掩码所用随机数m,并将m与掩码S盒置换结果进行异或,将异或得到的结果进行拼接得到Yn
步骤7,对Yn进行P盒置换,将P盒置换结果与Ln进行异或作为新的右部分Rn+1,同时将P盒置换结果作为新的左部分Ln+1,n=n+1,返回步骤4,重复十六次后进行末置换,得到加密结果。
作为本发明方法的一种优选方案,步骤2所述二维辅助置换向量p的形式如下:
p1~8=P(rp,1:8)
其中,p1~8表示二维辅助置换向量p的第1至第8个元素,P(rp,1:8)表示二维辅助置换表P第rp列的第1至第8个元素。
作为本发明方法的一种优选方案,步骤3所述三异或的形式如下:
其中,Ti表示一维辅助置换表,i=1,…,8,xk表示二进制数,表示xk与随机数r1进行异或,表示盒输出的四位比特中低两位,表示xk与随机数r2进行异或,SiH表示Si盒输出的四位比特中高两位,s为随机数。
一种基于Latch PUF的抗边信道攻击DES防护电路,包括未防护DES电路模块,还包括基于Latch PUF的真随机数生成器、基于ROM存储的二维辅助置换表P、基于ROM存储的S1~S8盒、基于RAM存储的一维辅助置换表T1~T8、初始化模块、掩码S盒置换模块、循环计数器以及掩码解除模块;所述基于LatchPUF的真随机数生成器用于生成随机数r1、r2、s、rp、t;基于ROM存储的二维辅助置换表P用于在得到地址输入rp后,输出对应存储的数据作为二维辅助置换向量;初始化模块根据二维辅助置换向量确定当前8个S盒的链接关系,循环计数器进行循环计数并输出六位二进制数xk作为一维辅助置换表T的地址,同时将二进制数xk与r1进行异或后作为S1~S8盒的地址,并将xk与r2进行异或后作为盒的地址;然后将S1~S8盒输出的高两位与盒输出的低两位及随机数s进行三异或,作为一维辅助置换表T1~T8的数据;掩码S盒置换模块用于对掩码中间值进行掩码S盒置换;掩码解除模块用于对掩码S盒置换模块输出结果进行掩码解除。
作为本发明电路的一种优选方案,所述未防护DES电路模块包括初始置换模块、扩展置换模块、密钥置换模块、移位模块、压缩置换模块、P盒置换模块以及末置换模块;所述初始置换模块用于对明文进行初始置换后分为L1和R1左右两部分;扩展置换模块用于对Rn进行扩展置换并得到Mn;密钥置换模块、移位模块、压缩置换模块分别用于对密钥进行密钥置换、移位和压缩置换后得到Kn;P盒置换模块用于对拼接结果进行P盒置换;末置换模块用于对循环十六次后得到的结果进行末置换,得到加密结果,n=1,…,16。
本发明采用以上技术方案与现有技术相比,具有以下技术效果:
1、本发明对DES加密算法中关键寄存器存储的中间值进行掩码操作,使得这些寄存器泄露的功耗、电磁等信息与加密密钥之间的相关性明显下降,攻击者仅依赖于明文、密文和泄露功耗信息不足以恢复出加密密钥。
2、本发明方法大幅减小DES加密过程中各种边信道泄露信息,使得攻击者很难正确获得DES加密时使用的密钥。
附图说明
图1是本发明一种基于Latch PUF的抗边信道攻击DES防护电路的结构示意图。
图2是本发明一种基于Latch PUF的抗边信道攻击DES防护方法的流程图。
图3是本发明RS Latch基本结构示意图。
图4是本发明基于Latch PUF的TRNG结构示意图。
具体实施方式
下面详细描述本发明的实施方式,所述实施方式的示例在附图中示出。下面通过参考附图描述的实施方式是示例性的,仅用于解释本发明,而不能解释为对本发明的限制。
本发明建立在针对于DES的边信道攻击研究基础上,对传统DES加密算法进行边信道攻击的防护,对DES加密算法中关键寄存器存储的中间值进行掩码操作,使得这些寄存器泄露的功耗、电磁等信息与加密密钥之间的相关性明显下降,攻击者仅依赖于明文、密文和泄露功耗信息不足以恢复出加密密钥。
本发明所述抗边信道攻击的DES加密算法在不影响加密结果的前提上,使用掩码策略将加密中间值进行了随机化。本发明所使用掩码策略不同于常见掩码策略,在进入S盒置换操作前,不对掩码中间值进行掩码逆操作,而是根据算法初始化时生成的辅助置换表对错误的S盒置换结果进行纠正,即算法自始至终不存在仅含有明文信息和密钥信息两者的中间值,从而杜绝了所有一阶边信道攻击隐患位置。
本发明所述抗边信道攻击的DES防护方法,具体步骤如下:
第一步,生成初始参数:随机数生成器生成随机数r1(6bit)、r2(6bit)、s(2bit)、rp(1~105);
第二步,生成二维辅助置换向量:将初始化生成的rp作为地址,从存储P矩阵的只读存储器(Read-Only Memory,ROM)中读取对应一列数据作为二维辅助置换向量p1~p8,如下述公式所述:
p1~8=P(rp,1:8)
第三步,生成一维辅助置换表:根据生成的二维辅助置换向量p1~p8,计算出对应的S盒间的链接关系。循环计数器顺序生成从000000~111111的所有二进制数xk,将二进制数xk作为一维辅助置换表的地址,并将二进制数xk分别与r1进行异或后作为S1~S8盒的地址,并将xk与r2进行异或后作为盒的地址。然后将S1~S8盒输出的高两位与盒输出的低两位及随机数s进行三异或,作为一维辅助置换表T1~T8的数据,并存储在随机存取存储器(random access memory,RAM)的对应位置,具体如下述公式所述:
S(xk)=SH(xk)||SL(xk)
式中,SH和SL分别代表S盒输出的高两位和低两位,1≤i≤8。
第四步,DES掩码准备:明文M进行初始置换分为L1(32bit)和R1(32bit)左右两部分,对于16轮加密(1≤n≤16),Rn(32bit)扩展置换后得到(48bit)Mn,对于并与掩码随机数r2异或得到M′n,密钥K进行密钥置换、移位、压缩置换后得到Kn,然后将Kn与随机数r1异或得到K′n,M′n与K′n再进行异或得到掩码后中间值x′n,同时生成掩码S盒置换所需随机数t(2bit),具体如下述公式所述:
第五步,掩码S盒置换:将x′n分为8个8bit二进制数x′1~x′8,分别对x′1~x′8进行掩码S盒置换。具体如下:对于每一个掩码S盒置换,将x′i作为盒的地址,同时将x′i与r1异或后作为Ti的地址,并将x′i与r2异或后作为表的地址。取Ti表输出与盒输出低两位及随机数t进行三异或作为掩码S盒置换结果高两位vi,同时取表与盒输出高两位进行异或并作为掩码S盒置换结果低两位ui,具体如下述公式所述:
y′i=vi||ui∈{(0,1)}8
第六步,掩码解除:根据掩码随机数s和随机数t计算出实际掩码所用随机数并将m与掩码S盒置换结果y′1~y′8进行异或后得到将y1~y8,最后将其拼接成Yn(32bit),如下述公式所示:
Yn={y1,y2,…,y8}
第七步,DES掩码后操作;对Yn进行P盒置换,将P盒置换结果与Ln进行异或作为新的右部分Rn+1,并将P盒置换结果作为新的左部分Ln+1
重复第四、五、六步十六次后进行末置换,得到加密结果,整个防护策略流程图如图2所示。
如图1所示,本发明还包括一种基于Latch PUF的抗边信道攻击DES防护电路,除未防护DES电路基本模块外,还包含基于Latch PUF的真随机数生成器(TRNG)、基于ROM存储的二维辅助置换表P、基于ROM存储的S1~S8盒、基于RAM存储的一维辅助置换表T1~T8、初始化模块、循环计数器(范围从六位二进制数000000~111111)和掩码解除模块,本发明还将传统未防护DES电路中S盒置换替换为特定的掩码S盒置换。
其中TRNG生成防护电路所需随机数,包括:r1(6bit)、r2(6bit)、s(2bit)、t(6bit)、rp(1~105);基于ROM存储的二维辅助置换表P在得到地址输入rp后,输出对应地址存储的数据作为二维辅助置换向量;初始化模块得到二维辅助置换向量后确定当前8个S盒的链接关系(例如:P Out=[6 3 2 8 7 1 5 4]代表S1与S6、S2与S3、S4与S8、S5与S7两两链接,),循环计数器进行循环计数并输出六位二进制数xk作为一维辅助置换表T的地址,同时将二进制数xk与r1进行异或后作为S1~S8盒的地址,并将xk与r2进行异或后作为盒的地址。然后将S1~S8盒输出的高两位与盒输出的低两位及随机数s进行三异或,作为一维辅助置换表T1~T8的数据。
循环计数器提供初始化所需地址。
掩码S盒置换模块对掩码中间值进行掩码S盒置换,将x′n分为8个8bit二进制数x′1~x′8,分别对x′1~x′8进行掩码S盒置换。具体如下:对于每一个掩码S盒置换,将x′i作为盒的地址,同时将x′i与r1异或后作为Ti的地址,并将x′i与r2异或后作为表的地址。取Ti表输出与盒输出低两位及随机数t进行三异或作为掩码S盒置换结果高两位vi,同时取表与盒输出高两位进行异或并作为掩码S盒置换结果低两位ui
掩码解除模块对掩码S盒输出结果进行掩码解除,以确保加密正确性。本发明所述DES防护电路除以上模块外,其他未述模块与传统未防护DES基本模块(初始置换、扩展置换、P盒置换和末置换)一致,如图1所示。
本发明所述一种基于Latch PUF的抗边信道攻击DES防护电路其中还包括一种基于Latch PUF的TRNG,该TRNG作用机理在于,布局在FPGA上不同位置的RS Latch具有不同的PUF特性,RS Latch在一般使用时两个输入是严禁同时变为1的,如图3所示。
当Clk=0,RS Latch将会稳定在而当Clk=1,RS Latch输出将不可确定:也就是说,当Clk处于上升沿时,RS Latch将会进入一个亚稳态。由于不同的Latch布局在FPGA的不同位置,导致每个Latch在同一时钟驱动下,输出也具有各自的不可预测性。
本发明所述TRNG生成的随机数可以通过美国国家标准与技术研究院(NationalInstitute of Standards and Technology,NIST)有关于随机数的测试。本发明所属TRNG可以在Xilinx公司的Spartan 3E开发板上复现,其主要由128个经过特殊布局布线约束的RS Latch单元、异或模块和输出模块组成,其具体结构如图4所示。
每个RS Latch布局在两个位于相邻CLB的右下角的Slice上,其中两个Slice均为SliceL型,每个Slice使用两个D类型触发器和布局在LUT上的与非门(nand)三个器件,其中两个D类触发器分别为输入触发器in-FF、输出触发器out-FF,输入触发器in-FF输入信号为clk_in,触发信号为clk_sam,clk_sam与clk_in频率关系满足奈奎斯特定律,即:
fclk_sam≥2fclk_in
输出触发器out-FF输入信号为LUT的输出端,触发信号为clk_sam;LUT两个输入为输入触发器in-FF的输出端和同一个RS Latch中另一个LUT的输出端。
同一个RS Latch需要布局在两个相邻的CLB的右半部分的Slice上,本发明将其布局在右半部分的下面两个Slice上,如图4右上角所示,即布局在位置X1Y0、X3Y0。
以上实施例仅为说明本发明的技术思想,不能以此限定本发明的保护范围,凡是按照本发明提出的技术思想,在技术方案基础上所做的任何改动,均落入本发明保护范围之内。

Claims (5)

1.一种基于Latch PUF的抗边信道攻击DES防护方法,其特征在于,包括如下步骤:
步骤1,利用真随机数生成器生成初始参数,包括随机数r1、r2、s、rp,其中,随机数r1、r2均为6bit,随机数s为2bit,随机数rp从1~105共105种可能;
步骤2,将步骤1生成的随机数rp作为地址,从存储二维辅助置换表P的只读存储器中读取上述地址对应的一列数据作为二维辅助置换向量p,二维辅助置换表P为105列8行的矩阵;
步骤3,根据二维辅助置换向量p,确定S1~S8盒之间的两两链接关系;利用循环计数器顺序生成从000000到111111的所有二进制数xk,将二进制数xk作为一维辅助置换表的地址,并将二进制数xk与随机数r1进行异或后作为S1~S8盒的地址,将二进制数xk与随机数r2进行异或后作为与S1~S8盒链接的盒的地址,将Si盒输出的四位比特中高两位与盒输出的四位比特中低两位及随机数s进行三异或,将三异或的结果作为一维辅助置换表Ti的数据存储在随机存取存储器的对应位置,i=1,…,8;明文M进行初始置换后分为L1和R1左右两部分;
步骤4,对于第n轮加密,将Rn扩展置换后得到Mn,Mn与随机数r2进行异或得到Mn′,将密钥K进行密钥置换、移位和压缩置换后得到Kn,Kn与随机数r1进行异或得到Kn′,Mn′与Kn′再进行异或得到掩码后中间值xn′,采用真随机数生成器生成随机数t,t为2bit,i=1,…,8;n=1,…,16;
步骤5,将xn′分为8个8bit二进制数x1′~x8′,分别对x1′~x8′进行掩码S盒置换,对于每一个掩码S盒置换,将xi′作为盒的地址,同时将xi′与随机数r1异或后作为表Ti的地址,并将xi′与随机数r2异或后作为表的地址,取表Ti输出与盒输出的四位比特中低两位及随机数t进行三异或作为掩码S盒置换结果高两位,同时取表输出与盒输出的四位比特中高两位进行异或作为掩码S盒置换结果低两位;
步骤6,根据随机数s和随机数t计算出实际掩码所用随机数m,并将m与掩码S盒置换结果进行异或,将异或得到的结果进行拼接得到Yn
步骤7,对Yn进行P盒置换,将P盒置换结果与Ln进行异或作为新的右部分Rn+1,同时将P盒置换结果作为新的左部分Ln+1,n=n+1,返回步骤4,重复十六次后进行末置换,得到加密结果。
2.根据权利要求1所述基于Latch PUF的抗边信道攻击DES防护方法,其特征在于,步骤2所述二维辅助置换向量p的形式如下:
p1~8=P(rp,1:8)
其中,p1~8表示二维辅助置换向量p的第1至第8个元素,P(rp,1:8)表示二维辅助置换表P第rp列的第1至第8个元素。
3.根据权利要求1所述基于Latch PUF的抗边信道攻击DES防护方法,其特征在于,步骤3所述三异或的形式如下:
Ti(xk)=SPiL(xk⊕r1)⊕SiH(xk⊕r2)⊕s
其中,Ti表示一维辅助置换表,i=1,…,8,xk表示二进制数,(xk⊕r1)表示xk与随机数r1进行异或,表示盒输出的四位比特中低两位,(xk⊕r2)表示xk与随机数r2进行异或,SiH表示Si盒输出的四位比特中高两位,s为随机数。
4.一种基于Latch PUF的抗边信道攻击DES防护电路,包括未防护DES电路模块,其特征在于,还包括基于Latch PUF的真随机数生成器、基于ROM存储的二维辅助置换表P、基于ROM存储的S1~S8盒、基于RAM存储的一维辅助置换表T1~T8、初始化模块、掩码S盒置换模块、循环计数器以及掩码解除模块;所述基于Latch PUF的真随机数生成器用于生成随机数r1、r2、s、rp、t;基于ROM存储的二维辅助置换表P用于在得到地址输入rp后,输出对应存储的数据作为二维辅助置换向量;初始化模块根据二维辅助置换向量确定当前8个S盒的链接关系,循环计数器进行循环计数并输出六位二进制数xk作为一维辅助置换表T的地址,同时将二进制数xk与r1进行异或后作为S1~S8盒的地址,并将xk与r2进行异或后作为盒的地址;然后将S1~S8盒输出的高两位与盒输出的低两位及随机数s进行三异或,作为一维辅助置换表T1~T8的数据;掩码S盒置换模块用于对掩码中间值进行掩码S盒置换;掩码解除模块用于对掩码S盒置换模块输出结果进行掩码解除。
5.根据权利要求4所述基于Latch PUF的抗边信道攻击DES防护电路,其特征在于,所述未防护DES电路模块包括初始置换模块、扩展置换模块、密钥置换模块、移位模块、压缩置换模块、P盒置换模块以及末置换模块;所述初始置换模块用于对明文进行初始置换后分为L1和R1左右两部分;扩展置换模块用于对Rn进行扩展置换并得到Mn;密钥置换模块、移位模块、压缩置换模块分别用于对密钥进行密钥置换、移位和压缩置换后得到Kn;P盒置换模块用于对拼接结果进行P盒置换;末置换模块用于对循环十六次后得到的结果进行末置换,得到加密结果,n=1,…,16。
CN201711127690.7A 2017-11-15 2017-11-15 一种基于Latch PUF的抗边信道攻击DES防护方法及电路 Active CN107769910B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711127690.7A CN107769910B (zh) 2017-11-15 2017-11-15 一种基于Latch PUF的抗边信道攻击DES防护方法及电路

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711127690.7A CN107769910B (zh) 2017-11-15 2017-11-15 一种基于Latch PUF的抗边信道攻击DES防护方法及电路

Publications (2)

Publication Number Publication Date
CN107769910A true CN107769910A (zh) 2018-03-06
CN107769910B CN107769910B (zh) 2020-08-04

Family

ID=61278894

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711127690.7A Active CN107769910B (zh) 2017-11-15 2017-11-15 一种基于Latch PUF的抗边信道攻击DES防护方法及电路

Country Status (1)

Country Link
CN (1) CN107769910B (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110569676A (zh) * 2018-06-05 2019-12-13 英飞凌科技股份有限公司 用于转换输入比特序列的加密设备和方法
CN110703735A (zh) * 2019-10-24 2020-01-17 长安大学 一种基于物理不可克隆函数电路的无人车ecu安全认证方法
CN110717201A (zh) * 2019-09-12 2020-01-21 华中科技大学 一种抗简单功耗分析攻击的高斯采样电路
EP3671435A1 (en) * 2018-12-20 2020-06-24 Secure-IC SAS Methods and devices for random number generation
CN111966329A (zh) * 2020-08-18 2020-11-20 合肥工业大学 一种基于物理不可克隆函数puf的真随机数发生器
CN113076090A (zh) * 2021-04-23 2021-07-06 中国人民解放军国防科技大学 一种面向边信道安全防护的循环语句执行方法及装置
CN113268745A (zh) * 2021-04-12 2021-08-17 温州大学 基于Camellia加密算法的软PUF
CN113919012A (zh) * 2021-08-31 2022-01-11 温州大学 基于序列密码的强puf抗机器学习攻击方法及电路
CN117454448A (zh) * 2023-12-25 2024-01-26 湖北工业大学 一种静态隐匿的dff-puf复合电路

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0981223A3 (en) * 1998-08-20 2001-03-14 Kabushiki Kaisha Toshiba Encryption/decryption apparatus
CN103067155A (zh) * 2012-12-27 2013-04-24 东南大学 一种防止基于功耗分析的des算法攻击的方法及测试电路
CN104639312A (zh) * 2013-11-08 2015-05-20 国家电网公司 一种des算法抗能量攻击的方法及装置
CN105897399A (zh) * 2016-06-14 2016-08-24 东南大学 一种基于寄存器掩码的面向des算法的抗功耗攻击方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0981223A3 (en) * 1998-08-20 2001-03-14 Kabushiki Kaisha Toshiba Encryption/decryption apparatus
CN103067155A (zh) * 2012-12-27 2013-04-24 东南大学 一种防止基于功耗分析的des算法攻击的方法及测试电路
CN104639312A (zh) * 2013-11-08 2015-05-20 国家电网公司 一种des算法抗能量攻击的方法及装置
CN105897399A (zh) * 2016-06-14 2016-08-24 东南大学 一种基于寄存器掩码的面向des算法的抗功耗攻击方法

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110569676A (zh) * 2018-06-05 2019-12-13 英飞凌科技股份有限公司 用于转换输入比特序列的加密设备和方法
CN110569676B (zh) * 2018-06-05 2023-12-05 英飞凌科技股份有限公司 用于转换输入比特序列的加密设备和方法
EP3671435A1 (en) * 2018-12-20 2020-06-24 Secure-IC SAS Methods and devices for random number generation
CN110717201A (zh) * 2019-09-12 2020-01-21 华中科技大学 一种抗简单功耗分析攻击的高斯采样电路
CN110703735A (zh) * 2019-10-24 2020-01-17 长安大学 一种基于物理不可克隆函数电路的无人车ecu安全认证方法
CN110703735B (zh) * 2019-10-24 2021-04-13 长安大学 一种基于物理不可克隆函数电路的无人车ecu安全认证方法
CN111966329A (zh) * 2020-08-18 2020-11-20 合肥工业大学 一种基于物理不可克隆函数puf的真随机数发生器
CN113268745B (zh) * 2021-04-12 2022-06-21 温州大学 基于Camellia加密算法的软PUF
CN113268745A (zh) * 2021-04-12 2021-08-17 温州大学 基于Camellia加密算法的软PUF
CN113076090B (zh) * 2021-04-23 2022-07-05 中国人民解放军国防科技大学 一种面向边信道安全防护的循环语句执行方法及装置
CN113076090A (zh) * 2021-04-23 2021-07-06 中国人民解放军国防科技大学 一种面向边信道安全防护的循环语句执行方法及装置
CN113919012A (zh) * 2021-08-31 2022-01-11 温州大学 基于序列密码的强puf抗机器学习攻击方法及电路
CN113919012B (zh) * 2021-08-31 2024-03-19 温州大学 基于序列密码的强puf抗机器学习攻击方法及电路
CN117454448A (zh) * 2023-12-25 2024-01-26 湖北工业大学 一种静态隐匿的dff-puf复合电路
CN117454448B (zh) * 2023-12-25 2024-03-19 湖北工业大学 一种静态隐匿的dff-puf复合电路

Also Published As

Publication number Publication date
CN107769910B (zh) 2020-08-04

Similar Documents

Publication Publication Date Title
CN107769910A (zh) 一种基于Latch PUF的抗边信道攻击DES防护方法及电路
Ye et al. An efficient symmetric image encryption algorithm based on an intertwining logistic map
Ye et al. An efficient chaotic image encryption algorithm based on a generalized Arnold map
Bakhshandeh et al. An authenticated image encryption scheme based on chaotic maps and memory cellular automata
CN101206816B (zh) 运算处理装置和运算处理控制方法
Zhang et al. Cryptanalysis and improvement of an image encryption algorithm based on hyper-chaotic system and dynamic S-box
Singh et al. Image encryption and analysis using dynamic AES
Kumar et al. An efficient image encryption scheme using elementary cellular automata with novel permutation box
CN102388563A (zh) 特别防御由其加密造成的信息泄露观测攻击的加密电路
CN109981256A (zh) 基于FeisitelBox结构的白盒分组密码构造方法及系统
CN103501224A (zh) 基于量子细胞神经网络系统的非对称图像加密解密方法
CN110663216A (zh) 密码设备和方法
CN106788980A (zh) 一种面向云计算的矩阵乘法外包过程中安全加密方法
Hell et al. An AEAD variant of the grain stream cipher
CN104301095A (zh) Des轮运算方法和电路
CN106487499A (zh) Rijndael算法的保护
Mousavi et al. Security of Internet of Things using RC4 and ECC algorithms (case study: smart irrigation systems)
CN105095695A (zh) 经由白箱实现的不正确功能行为实现授权
Ahmad et al. A secure network communication protocol based on text to barcode encryption algorithm
Li Collision analysis and improvement of a hash function based on chaotic tent map
Sani et al. Creation of S-box based on a hierarchy of Julia sets: image encryption approach
Faragallah Digital image encryption based on the RC5 block cipher algorithm
CN108650072A (zh) 一种支持多种对称密码算法芯片及其抗攻击电路实现方法
Abdulraheem et al. Secure iot model based on present lightweight modified and chaotic key generator
Shivhare et al. An enhanced image encryption technique using DES algorithm with random image overlapping and random key generation

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant