CN108446556A - 密码芯片的抗功耗分析电路和方法 - Google Patents
密码芯片的抗功耗分析电路和方法 Download PDFInfo
- Publication number
- CN108446556A CN108446556A CN201810170549.3A CN201810170549A CN108446556A CN 108446556 A CN108446556 A CN 108446556A CN 201810170549 A CN201810170549 A CN 201810170549A CN 108446556 A CN108446556 A CN 108446556A
- Authority
- CN
- China
- Prior art keywords
- power consumption
- transistor
- module
- consumption analysis
- electric current
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Semiconductor Integrated Circuits (AREA)
Abstract
本发明公开了一种密码芯片的抗功耗分析电路。其包括:电源模块和功耗补偿模块。电源模块用于对所述抗功耗分析电路的输入电压VCC进行稳压且对所述密码芯片的内部工作电路提供稳定电压。功耗补偿模块用于检测所述电源模块的功耗变化并且产生一路与电源模块功耗变化相反的电流,使得所述与电源模块功耗变化相反电流的电流值与所述电源模块的电流值相加的和是一个与所述内部电路工作状态无关的常数电流值。基于所述常数电流值抵抗功耗分析攻击。所述密码芯片的抗功耗分析电路的硬件实现简单且抗功耗分析攻击能力强,大大减少了成本,提高了密码芯片的安全性。
Description
技术领域
本发明涉及一种芯片设计领域,特别涉及一种密码芯片的抗功耗分析电路和方法。
背景技术
密码芯片具有轻便安全的特性,广泛应用于网络上的安全付款、金融支付、网络连接的安全管控等领域。随着对密码芯片攻击的方法的不断发展,特别是近年来许多新型的攻击密码芯片技术被公开发表,密码芯片的安全面临巨大挑战。
在这些攻击技术中,差分功耗分析攻击是一种很有效的能量攻击方法,其主要是借助统计方法来提取与密钥有关的信息,差分功耗分析对密码芯片中相关的内嵌加密算法的成功攻击已经被广泛报道。并且对攻击者的密码芯片专业技术水平的要求并不是很高,因此研究抗功耗分析攻击的方法对密码芯片的安全性至关重要。
现有的抗功耗分析攻击的方法分为两种:算法级的抗功耗分析攻击和基于电路级的抗功耗攻击。
算法级的抗功耗分析攻击:利用掩码技术并引入随机数,对密码芯片内部的数据进行掩码,使得电路的功耗、运行时间以及电磁辐射等外界可探测的因素与内部运算数据无关。算法级的抗攻击方案没有从电路层来考虑安全问题,提供的安全性不够高,不能有效抵抗高阶差分功耗分析技术的攻击。
电路级的抗功耗分析攻击:该防护方法不改变中间运算结果仅改变密码模块的功耗,使功耗恒定或随机化,进而使密码模块的功耗与中间运算结果相互独立,攻击者无法得到功耗与密钥的相关性。该方法以增加硬件的复杂性为代价来换取抗功耗攻击的,需要昂贵的代价。
公开于该背景技术部分的信息仅仅旨在增加对本发明的总体背景的理解,而不应当被视为承认或以任何形式暗示该信息构成已为本领域一般技术人员所公知的现有技术。
发明内容
本发明的目的在于提供一种密码芯片的抗功耗分析电路,硬件结构简单,且抗功耗分析攻击能力强。
本发明的另一目的在于提供一种密码芯片的抗功耗分析方法,硬件实现简单,且抗功耗分析攻击能力强。
为实现上述目的,本发明提供了一种密码芯片的抗功耗分析电路。所述密码芯片的抗功耗分析电路包括电源模块和功耗补偿模块。电源模块用于对密码芯片的输入电压VCC进行稳压;功耗补偿模块与所述电源模块电性连接,用于产生与所述电源模块功耗变化方向相反的电流。所述与电源模块功耗变化方向相反的电流的电流值与所述电源模块的电流值相加的和是一个与所述芯片内部电路的工作电流无关的常数电流值,基于所述常数电流值抵抗功耗分析攻击。
优选地,上述技术方案中,所述电源模块包括放大器、第一晶体管、第一电阻、第二电阻。所述放大器的反相输入端与基准参考电压的输入端相连,第一晶体管的源极与所述输入电压VCC相连,第一晶体管的栅极与所述第一放大器的输出端相连,第一晶体管的漏极与所述内部电路相连。第一电阻连接在所述第一晶体管的漏极和所述放大器的同相输入端之间。第二电阻连接在所述放大器的同相输入端和所述抗功耗分析电路的地端之间。
优选地,上述技术方案中,所述电源模块还包括基准参考电压产生模块,所述基准参考电压产生模块用于为所述电源模块提供稳定的基准参考电压。
优选地,上述技术方案中,所述功耗补偿模块包括第二晶体管、第三晶体管、第四晶体管、第五晶体管、第六晶体管、第七晶体管、第八晶体管、参考电流源。第二晶体管的源极与所述输入电压VCC相连,第二晶体管的栅极与所述第一晶体管的栅极相连。第三晶体管的源极与所述输入电压VCC相连。第四晶体管的源极与所述输入电压VCC相连。第五晶体管的源极与所述抗功耗分析电路的地端相连,第五晶体管的栅极和漏极与所述第二晶体管的漏极相连。第六晶体管的源极与所述抗功耗分析电路的地端相连,第六晶体管的栅极与所述第五晶体管的栅极和漏极均相连。第七晶体管的源极与所述抗功耗分析电路的地端相连,第七晶体管的漏极与所述第四晶体管的漏极相连。第八晶体管的源极与所述抗功耗分析电路的地端相连,第八晶体管的栅极与所述第七晶体管的栅极和漏极均相连,第八晶体管的漏极与所述第三晶体管的源极相连。参考电流源的一端与所述抗功耗分析电路的地端相连,另一端与所述第三晶体管的栅极和漏极均相连。
优选地,上述技术方案中,,所述功耗补偿模块还包括干扰电流模块和随机数产生模块。所述干扰电流模块包括一个或多个干扰电流单元,所述一个干扰电流单元由一个晶体管的漏极连接一个开关的一端的形式组合而成,所述干扰电流单元中的开关的另一端与所述第六晶体管的漏极以及所述第七晶体管的漏极均相连,所述干扰电流单元中的晶体管的源极与所述输入电压VCC相连,所述干扰电流单元中的晶体管的栅极与所述第三晶体管的栅极和漏极以及所述第四晶体管的栅极均相连。所述随机数产生模块与所述干扰电流单元中的开关控制端相连,用于控制干扰电流单元的开关。
优选地,上述技术方案中,所述第一晶体管、第二晶体管、第三晶体管、第四晶体管、第五晶体管、第六晶体管、第七晶体管、第八晶体管的尺寸比例为N:1:1:1:1:1:1:N,其中N为正数。
本发明还提供了一种密码芯片的抗功耗分析方法,包括以下步骤:1,实时获取密码芯片电源模块的功耗变化方向;2,基于所述电源模块的功耗变化方向,产生与所述电源模块功耗变化方向相反的电流。其中所述与电源模块功耗变化方向相反的电流的电流值与所述电源模块的电流值相加的和是一个与所述芯片内部电路的工作电流无关的常数电流值,基于所述常数电流值抵抗功耗分析攻击。
优选地,上述技术方案中,密码芯片的抗功耗分析方法的还包括以下步骤:对与所述电源模块功率变化方向相反的电流施加干扰电流。
优选地,上述技术方案中,所述干扰电流为随机量。
与现有技术相比,本发明具有如下有益效果:
硬件结构简单且抗功耗分析攻击能力强,大大减少了成本,提高了密码芯片的安全性。
附图说明
图1是根据本发明的一实施方式的密码芯片的抗功耗分析电路的模块框架图。
图2是根据本发明的一实施方式的密码芯片的抗功耗分析电路的内部结构图。
具体实施方式
下面结合附图,对本发明的具体实施方式进行详细描述,但应当理解本发明的保护范围并不受具体实施方式的限制。
除非另有其它明确表示,否则在整个说明书和权利要求书中,术语“包括”或其变换如“包含”或“包括有”等等将被理解为包括所陈述的元件或组成部分,而并未排除其它元件或其它组成部分。
本发明提供了一种密码芯片的抗功耗分析电路和方法,硬件结构简单,且抗功耗分析攻击能力强。
图1是根据本发明的一实施方式的密码芯片的抗功耗分析电路的模块框架图。图1所示,密码芯片的抗功耗分析电路包括:电源模块10、功耗补偿模块11、随机数产生模块12、多个内部电路。
电源模块10与所述内部电路模块电性连接,用于对所述抗功耗分析电路的输入电压VCC进行稳压且对所述内部电路模块提供稳定电压。
功耗补偿模块11与所述电源模块10电性连接,用于检测所述电源模块10的功耗变化并且产生一路与电源模块10功耗变化相反的电流,且该电流值与所述电源模块10的电流相加的数值是一个与所述内部电路工作状态无关的常数电流。
随机数产生模块12与所述功耗补偿模块11电性连接,用于产生随机抖动的干扰电流。进一步增强芯片抗功耗分析攻击的能力。
图2是根据本发明的一实施方式的密码芯片的抗功耗分析电路的内部结构图。
图2所示,电源模块20由基准参考电压产生模块20a、放大器AMP、晶体管MP1、电阻R1、电阻R2组成。基准参考电压产生模块20a与放大器AMP的负端相连接,提供稳定的参考电压;晶体管MP1的源极与电源VCC相连,栅极与放大器AMP的输出端相连,漏极与电阻R2的一端相接;电阻R2的另一端与电阻R1的一端、放大器AMP的正输入端相接;电阻R1的另一端接地。MP1的漏极与密码芯片中的多个内部电路模块连接,提供稳定的参考电压和电流。
功耗补偿模块21中晶体管MP2与电源模块20中晶体管MP1并联,尺寸比例为1:N。MP2的栅极与MP1的栅极、放大器的输出端相连,源极与电源VCC相连,漏极与晶体管MN1的漏极、栅极以及晶体管MN2的栅极相连;MN1的源极接地;晶体管MN2的源极接地,漏极与MN3的漏极和栅极、MN4的栅极、MP4的漏极、开关SW1、SW2、SW3的一端相连;开关SW1、SW2、SW3的控制端与随机数产生模块22相连;开关SW1的另一端与晶体管MP5的漏端相连;开关SW2的另一端与晶体管MP6的漏端相连;开关SW3的另一端与晶体管MP7的漏端相连;晶体管MP5、MP6、MP7的栅极与晶体管MP4的栅极、晶体管MP3的栅极和漏极、参考电流源Iref的一端相连;晶体管MP5、MP6、MP7、MP3、MP4的源极与电源VCC相连;参考电流源Iref的另一端接地;晶体管MN2、MN3、MN4的源极接地。
芯片工作时,内部电路产生的工作电流为Iload,电阻R1、R2中的电流为静态电流,与负载电流Iload相比可忽略不计,因此晶体管MP1中的电流IMP1近似为Iload。晶体管MP1、MP2的比例设置为N:1,因此晶体管MP2中电流为Iload/N;该电流流进晶体管MN1,晶体管MN2与MN1的比例为1:1;因此MN2中电流IMN2=Iload/N。晶体管MP3和MP4比例为1:1,因此晶体管MP4中的电流为Iref;晶体管MN3中的电流IMN3=Iref+Irng-IMN2;晶体管MN4与MN3比例为N:1,晶体管MN4中的电流IMN4=Icop=(Iref+Irng-Iload/N)×N
芯片中总的工作电流为基准参考模块电流、放大器AMP工作电流、晶体管MP1、MP2、MP3、MP4、MP5、MP6、MP7中工作电流之和。其中基准参考电压产生模块和放大器AMP的功耗较小,与芯片的总的工作电流相比可忽略。因此芯片总的工作电流Itotal≈IMP1+IMN4=N×Iref+N×Irng。芯片总的工作电流表现为一个恒定电流(Iref)和一个随机电流(Irng)之和,实现了密码芯片从电源VCC端口抽取的电流大小与芯片内部工作状态不相关的目的,从而减小了芯片工作期间内部功耗信息的泄露,大大提升了芯片抗功耗分析攻击的能力。
综上所述,所述密码芯片的抗功耗分析电路和方法硬件结构简单且抗功耗分析攻击能力强,大大减少了成本,提高了密码芯片的安全性。
前述对本发明的具体示例性实施方案的描述是为了说明和例证的目的。这些描述并非想将本发明限定为所公开的精确形式,并且很显然,根据上述教导,可以进行很多改变和变化。对示例性实施例进行选择和描述的目的在于解释本发明的特定原理及其实际应用,从而使得本领域的技术人员能够实现并利用本发明的各种不同的示例性实施方案以及各种不同的选择和改变。本发明的范围意在由权利要求书及其等同形式所限定。
Claims (9)
1.一种密码芯片的抗功耗分析电路,其特征在于,所述密码芯片的抗功耗分析电路包括:
电源模块,用于对密码芯片的输入电压VCC进行稳压;以及
功耗补偿模块,与所述电源模块电性连接,基于所述电源模块的功耗变化情况,产生与所述电源模块功耗变化方向相反的电流;
其中,所述与电源模块功耗变化方向相反的电流的电流值与所述电源模块的电流值相加的和是一个与所述芯片内部电路的工作电流无关的常数电流值,基于所述常数电流值抵抗功耗分析攻击。
2.根据权利要求1所述的密码芯片的抗功耗分析电路,其特征在于,所述电源模块包括:
放大器,所述放大器的反相输入端与基准参考电压的输入端相连;
第一晶体管,其源极与所述输入电压VCC相连,其栅极与所述第一放大器的输出端相连,其漏极与所述内部电路相连;
第一电阻,连接在所述第一晶体管的漏极和所述放大器的同相输入端之间;以及
第二电阻,连接在所述放大器的同相输入端和所述抗功耗分析电路的地端之间。
3.根据权利要求2所述的密码芯片的抗功耗分析电路,其特征在于,所述电源模块还包括:
基准参考电压产生模块,用于为所述电源模块提供稳定的基准参考电压。
4.根据权利要求2所述的密码芯片的抗功耗分析电路,其特征在于,所述功耗补偿模块包括:
第二晶体管,其源极与所述输入电压VCC相连,其栅极与所述第一晶体管的栅极相连;
第三晶体管,其源极与所述输入电压VCC相连;
第四晶体管,其源极与所述输入电压VCC相连;
第五晶体管,其源极与所述抗功耗分析电路的地端相连,其栅极和漏极与所述第二晶体管的漏极相连;
第六晶体管,其源极与所述抗功耗分析电路的地端相连,其栅极与所述第五晶体管的栅极和漏极均相连;
第七晶体管,其源极与所述抗功耗分析电路的地端相连,其漏极与所述第四晶体管的漏极相连;
第八晶体管,其源极与所述抗功耗分析电路的地端相连,其栅极与所述第七晶体管的栅极和漏极均相连,其漏极与所述第三晶体管的源极相连;以及
参考电流源,其一端与所述抗功耗分析电路的地端相连,另一端与所述第三晶体管的栅极和漏极均相连。
5.根据权利要求4所述的密码芯片的抗功耗分析电路,其特征在于,所述功耗补偿模块还包括:
干扰电流模块,包括一个或多个干扰电流单元,所述一个干扰电流单元由一个晶体管的漏极连接一个开关的一端的形式组合而成,所述干扰电流单元中的开关的另一端与所述第六晶体管的漏极以及所述第七晶体管的漏极均相连,所述干扰电流单元中的晶体管的源极与所述输入电压VCC相连,所述干扰电流单元中的晶体管的栅极与所述第三晶体管的栅极和漏极以及所述第四晶体管的栅极均相连;以及
随机数产生模块,所述随机数产生模块与所述干扰电流单元中的开关控制端相连,用于控制干扰电流单元的开关。
6.根据权利要求4所述的密码芯片的抗功耗分析电路,其特征在于,所述第一晶体管、第二晶体管、第三晶体管、第四晶体管、第五晶体管、第六晶体管、第七晶体管、第八晶体管的尺寸比例为N:1:1:1:1:1:1:N,其中N为正数。
7.一种密码芯片的抗功耗分析方法,其特征在于,包括以下步骤:
实时获取密码芯片电源模块的功耗变化方向;以及
基于所述电源模块的功耗变化方向,产生与所述电源模块功耗变化方向相反的电流;
其中,所述与电源模块功耗变化方向相反的电流的电流值与所述电源模块的电流值相加的和是一个与所述芯片内部电路的工作电流无关的常数电流值,基于所述常数电流值抵抗功耗分析攻击。
8.根据权利要求7所述的抗功耗分析方法,其特征在于,还包括以下步骤:
对与所述电源模块功率变化方向相反的电流施加干扰电流。
9.根据权利要求8所述的抗功耗分析方法,其特征在于,所述干扰电流为随机量。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810170549.3A CN108446556B (zh) | 2018-03-01 | 2018-03-01 | 密码芯片的抗功耗分析电路和方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810170549.3A CN108446556B (zh) | 2018-03-01 | 2018-03-01 | 密码芯片的抗功耗分析电路和方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108446556A true CN108446556A (zh) | 2018-08-24 |
CN108446556B CN108446556B (zh) | 2020-04-07 |
Family
ID=63193243
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810170549.3A Active CN108446556B (zh) | 2018-03-01 | 2018-03-01 | 密码芯片的抗功耗分析电路和方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108446556B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109831290A (zh) * | 2019-01-24 | 2019-05-31 | 上海交通大学 | 针对基于cave算法认证协议的侧信道分析方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101488846A (zh) * | 2009-02-24 | 2009-07-22 | 深圳先进技术研究院 | 密码保护方法和系统 |
CN102394637A (zh) * | 2011-10-11 | 2012-03-28 | 宁波大学 | 基于灵敏放大逻辑的抗差分能量攻击的三值计数器 |
CN102999077A (zh) * | 2012-12-03 | 2013-03-27 | 哈尔滨工业大学(威海) | 一种高线性补偿的电流平整电路 |
CN103646219A (zh) * | 2013-11-29 | 2014-03-19 | 东南大学 | 基于神经网络功耗预测的功耗补偿抗攻击电路及控制方法 |
CN107483172A (zh) * | 2017-08-30 | 2017-12-15 | 哈尔滨工业大学(威海) | 一种用于防御能耗攻击的密码防护电路 |
-
2018
- 2018-03-01 CN CN201810170549.3A patent/CN108446556B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101488846A (zh) * | 2009-02-24 | 2009-07-22 | 深圳先进技术研究院 | 密码保护方法和系统 |
CN102394637A (zh) * | 2011-10-11 | 2012-03-28 | 宁波大学 | 基于灵敏放大逻辑的抗差分能量攻击的三值计数器 |
CN102999077A (zh) * | 2012-12-03 | 2013-03-27 | 哈尔滨工业大学(威海) | 一种高线性补偿的电流平整电路 |
CN103646219A (zh) * | 2013-11-29 | 2014-03-19 | 东南大学 | 基于神经网络功耗预测的功耗补偿抗攻击电路及控制方法 |
CN107483172A (zh) * | 2017-08-30 | 2017-12-15 | 哈尔滨工业大学(威海) | 一种用于防御能耗攻击的密码防护电路 |
Non-Patent Citations (1)
Title |
---|
王晨旭: "密码芯片抗功耗攻击技术研究", 《中国博士学位论文全文数据库》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109831290A (zh) * | 2019-01-24 | 2019-05-31 | 上海交通大学 | 针对基于cave算法认证协议的侧信道分析方法 |
CN109831290B (zh) * | 2019-01-24 | 2021-06-11 | 上海交通大学 | 针对基于cave算法认证协议的侧信道分析方法 |
Also Published As
Publication number | Publication date |
---|---|
CN108446556B (zh) | 2020-04-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Das et al. | ASNI: Attenuated signature noise injection for low-overhead power side-channel attack immunity | |
Kocher et al. | Introduction to differential power analysis and related attacks | |
Masoumi | Novel hybrid CMOS/memristor implementation of the AES algorithm robust against differential power analysis attack | |
Singh et al. | Enhanced power and electromagnetic SCA resistance of encryption engines via a security-aware integrated all-digital LDO | |
Bi et al. | Tunnel FET current mode logic for DPA-resilient circuit designs | |
Wang et al. | Ridge-based DPA: Improvement of differential power analysis for nanoscale chips | |
Mahanta et al. | Power analysis attack: A vulnerability to smart card security | |
Singh et al. | Exploring power attack protection of resource constrained encryption engines using integrated low-drop-out regulators | |
Shan et al. | Machine learning assisted side-channel-attack countermeasure and its application on a 28-nm AES circuit | |
CN101996125B (zh) | 电子电路的活动性监测 | |
Maghrebi et al. | There is wisdom in harnessing the strengths of your enemy: Customized encoding to thwart side-channel attacks | |
Arafin et al. | A survey on memristor modeling and security applications | |
Shanmugham et al. | Survey on power analysis attacks and its impact on intelligent sensor networks | |
Bellizia et al. | Template attacks exploiting static power and application to CMOS lightweight crypto‐hardware | |
Yu et al. | Masked AES PUF: a new PUF against hybrid SCA/MLAs | |
CN108446556A (zh) | 密码芯片的抗功耗分析电路和方法 | |
Miura et al. | An intermittent-driven supply-current equalizer for 11x and 4x power-overhead savings in CPA-resistant 128bit AES cryptographic processor | |
Mesquita et al. | Current mask generation: a transistor level security against DPA attacks | |
KR101332376B1 (ko) | 해밍 웨이트 모델을 이용한 전력 분석공격을 방지할 수 있는 논리회로 및 이를 포함하는 스마트 카드 | |
Laohavaleeson et al. | Current flattening circuit for DPA countermeasure | |
Do et al. | Low complexity correlation power analysis by combining power trace biasing and correlation distribution techniques | |
Li et al. | A multi-port low-power current mode PUF using MOSFET current-division deviation in 65 nm technology | |
Fei et al. | Two kinds of correlation analysis method attack on implementations of Advanced Encryption Standard software running inside STC89C52 microprocessor | |
Putra et al. | Attacking AES-masking encryption device with correlation power analysis | |
Kaur et al. | Peak detector circuits for safeguarding against fault injection attacks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |