CN109214195A - 一种抗差分功耗攻击的sm2椭圆曲线签名验签硬件系统及方法 - Google Patents

一种抗差分功耗攻击的sm2椭圆曲线签名验签硬件系统及方法 Download PDF

Info

Publication number
CN109214195A
CN109214195A CN201810835995.1A CN201810835995A CN109214195A CN 109214195 A CN109214195 A CN 109214195A CN 201810835995 A CN201810835995 A CN 201810835995A CN 109214195 A CN109214195 A CN 109214195A
Authority
CN
China
Prior art keywords
module
point
signature
algorithm
power consumption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810835995.1A
Other languages
English (en)
Inventor
陆江城
张盛仕
胡湘宏
熊晓明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong University of Technology
Original Assignee
Guangdong University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong University of Technology filed Critical Guangdong University of Technology
Priority to CN201810835995.1A priority Critical patent/CN109214195A/zh
Publication of CN109214195A publication Critical patent/CN109214195A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种抗差分功耗攻击的SM2椭圆曲线签名验签硬件系统及方法,本发明中的抗差分功耗攻击方法运用到标量乘法里,通过将改进的随机化标量方法加入到点乘运算里,破坏了真实密钥信息和功耗曲线之间的相关性,给功耗分析获取信息带来很大难度达到抵御功耗分析的目的,保证了对差分功耗攻击的安全性,从而起到很好的抗差分功耗攻击作用;而且这种方法简单易行,同时可以集成到多种加密芯片等硬件设备上。

Description

一种抗差分功耗攻击的SM2椭圆曲线签名验签硬件系统及 方法
技术领域
本发明涉及SM2密码算法的技术领域,尤其涉及到一种抗差分功耗攻击的SM2椭圆曲线签名验签硬件系统及方法。
背景技术
信息安全问题是一个关乎国家主权及安全、社会稳定和民族文化传承的重要问题。其中的密码技术是保障信息安全的核心技术,是保证信息完整性、保密性和安全性不可缺少的技术。
随着密码技术和计算技术的发展,目前常用的1024位RSA算法面临严重的安全威胁,由于SM2算法安全性高、计算量小、处理速度快等优势,我们国家密码管理部门经过研究,决定采用SM2椭圆曲线密码算法替换RSA算法。但是,随着椭圆曲线密码体系(Ellipticcurve cryptography,ECC)在信息安全领域的应用不断推广,针对ECC的密码攻击技术层出不穷。在众多攻击方法中,利用时间、功耗等旁路信息获取密码设备的相关密钥信息的旁路攻击(Side Channel Attacks,SCA)方式对密码芯片的安全造成了严重的威胁,其中功耗分析攻击最具威胁性和最有效的攻击方式,特别是对于安全芯片等硬件加密设备中加密算法的实现,因为功耗在密码设备加密过程中是主要的旁路泄露信息。
功耗分析攻击基本上可以分为两类,简单能量分析(simple power analysis,SPA)和差分能量分析(differential power analysis,DPA)。所谓SPA是指一种能够对密码算法进行过程中所收集到的功耗信息进行直接分析的攻击方法。对于不同的操作,密码设备会出现不同的能量消耗,从而攻击者可以从中判断出其中以什么样的顺序进行了什么样的操作。DPA是一种对密码芯片泄露的功耗信息进行统计分析从而恢复出密钥的攻击方法。DPA的攻击是通过结合多种监听数据与概率的分析工具,同时DPA优于具有使用资源非常少,更容易进行的特点,其攻击成功率要比SPA更高,其攻击能力要比SPA更强。因此,设计出能够防止DPA的安全加密模块对信息安全系统具有重大意义。
目前,针对DPA攻击的防御措施主要可以分为协议层、算法层、硬件结构层和电路逻辑层四个层次。其中电路逻辑层的防护效果最好,但是代价最大;协议层的防护代价最小,但是效果最差;硬件结构层和算法层的防护效果介于协议层和电路逻辑层之间。
对于ECC算法层的常见防御措施可分为以下三类:
1)密钥K的随机化:
首先计算出椭圆曲线E的阶n(椭圆曲线E(Fp)上的点的数目用#E(Fq)表示,称为椭圆曲线E(Fp)的阶。),选择一个n位的随机数d,计算K'=K+d*n和Q=K'P。由于椭圆曲线E的阶n是一个非常大的素数,取E的一个生成元P(x,y),其中P的阶是满足nP=0,所以Q=K'P=(K+d*n)P=KP。由于随机数d是随机变化的,因此密钥就能得到隐藏。
2)基点P的随机化:
在对点P进行标量乘法的时候,给P加上一个随机的点R,并且令S=KR,标量乘计算的是Q'=K(R+P),接着计算Q'-S=KP=Q就得到最后的运算结果。由于P'=R+P是随机的,所以也无法通过运算结果来攻击获取密钥的值。
3)坐标系的随机化:
在进行标量乘运算的时候,为了避免耗时比较大的模逆运算,通常在射影坐标系上面进行运算。由于点的仿射坐标(x,y)和标准射影坐标(X,Y,Z)之间可以相互转化,而且点的标准射影坐标是可以等效随机的,即(X,Y,Z)=(λX,λY,λZ)(其中λ≠0)。在进行标量乘运算前,通过随机参数λ对点P的坐标进行等效随机化,该方法也可以抗DPA攻击。
但是,上述三种防御措施均无法有效隐藏真实密钥和功耗相关性的问题,抗差分功耗攻击效果不太理想。
发明内容
本发明的目的在于克服现有技术的不足,提供一种破坏真实密钥信息和功耗曲线之间的相关性、给功耗分析获取信息带来很大难度、保证对差分功耗攻击的安全性、起到很好的抗差分功耗攻击作用的SM2椭圆曲线签名验签硬件系统。
为实现上述目的,本发明所提供的技术方案为:
一种抗差分功耗攻击的SM2椭圆曲线签名验签硬件系统,包括SM2主控模块、签名生成模块、签名验证模块、随机数发生器、模运算模块、密码杂凑模块、点乘运算模块以及点加运算模块;所述签名生成模块和签名验证模块均与SM2主控模块连接,而随机数发生器、模运算模块、密码杂凑模块、点乘运算模块以及点加运算模块均与所述签名生成模块和签名验证模块连接;
其中,所述SM2主控模块用于调用签名生成模块和签名验证模块;
所述签名生成模块用于在接收到SM2主控模块发送的签名生成命令后,通过调用随机数发生器、模运算模块、密码杂凑模块、点乘运算模块以及点加运算模块,生成消息M的数字签名(r,s);
所述签名验证模块用于在接收到SM2主控模块发送的签名验证命令后,通过调用随机数发生器、模运算模块、密码杂凑模块、点乘运算模块以及点加运算模块,验证签名生成的消息M'及其数字签名(r',s');
所述随机数发生器用于产生随机数k∈[1,n-1];
所述模运算模块用于进行模加、模减、模乘和模逆运算;
所述密码杂凑模块用于产生对于的密码杂凑值,通过调用SM3密码杂凑算法;
所述点乘运算模块用于进行签名验签过程中需要进行的点乘运算;
所述点加运算模块用于进行签名验签过程中需要进行的点加运算。
为实现上述目的,本发明另外提供一种用于抗差分功耗攻击的SM2椭圆曲线签名验签硬件系统的方法:
签名生成的步骤如下:
A1、输入用户A的原始数据,包括椭圆曲线系统参数a,b、阶n、基点G、公钥的杂凑值ZA、待签名的消息M、用户A的公钥PA、用户A的私钥dA
A2、计算在签名的生成过程之前,用密码杂凑函数对进行压缩;
A3、调用密码杂凑模块的密码杂凑函数Hv,计算同时将e的数据类型转换成整数;
A4、调用随机数发生器产生随机数k∈[1,n-1];
A5、调用点乘运算模块计算椭圆曲线上的点(x1,y1)=[k]G,同时将x1的数据类型转换成整数;
A6、调用模运算模块计算r=(e+x1)modn,若r=0或r+k=n则返回A4;
A7、调用点乘运算模块、模运算模块和点加运算模块计算s=((1+dA)-1·(k-r·dA))modn,若s=0则返回A4;
A8、将得到的r、s的数据类型转换为字符串,消息M的签名为(r,s);
签名验证的步骤如下:
B1、输入用户B的原始数据,包括椭圆曲线系统参数a,b、阶n、基点G、公钥的杂凑值ZA、待验证的消息M′、用户A的公钥PA、收到的签名(r′,s′);
B2、检验r′∈[1,n-1]是否成立,若不成立则验证不通过;
B3、检验s′∈[1,n-1]是否成立,若不成立则验证不通过;
B4、计算
B5、调用密码杂凑模块的密码杂凑函数Hv,计算同时将e′的数据类型转换成整数;
B6、将r′、s′的数据类型转换为整数,调用模运算模块计算t=(r′+s′)modn,若t=0,则验证不通过;
B7、调用点乘运算模块和点加运算模块计算椭圆曲线点(x′1,y′1)=[s′]G+[t]PA
B8、将x′1的数据类型转换成整数,调用模运算模块计算R=(e′+x′1)modn,检查R=r′是否成立,若成立则验证通过;否则验证不通过。
进一步地,所述调用到的点乘运算模块的具体算法如下:先输入基点P(x,y),标量k=(kn-1,kn-2,···,k0)2以及调用随机数发生器生成随机数d;然后计算k'=k+d,通过k'计算得到Q'=k'P;再计算S=dP,S'=-dP;最后得出Q=Q'+S'=kP。
进一步地,所述调用到的点乘运算模块的具体算法中采用到三种算法,包括计算正整数的窗口宽度w的NAF算法,计算点乘的窗口NAF算法以及计算点乘的从左到右的二进制算法;
当椭圆曲线的基点P为固定点时,点乘运算模块采用计算正整数的窗口宽度w的NAF算法以及计算点乘的窗口NAF算法;
当椭圆曲线的基点P为不固定点时,点乘运算模块采用计算点乘的从左到右的二进制算法。
进一步地,所述计算正整数的窗口宽度w的NAF算法,具体如下:输入窗口宽度w,正整数k,初始i←0;当k≥1时,重复执行以下步骤:若k为奇数,则ki←k mod2w,k←k-ki,否则ki←0,i←i+1;直至k<1时,返回(ki-1,ki-2,...k1,k0)。
进一步地,所述计算点乘的窗口NAF算法,具体如下:输入窗口宽度w,正整数k,P∈E(Fq),通过计算正整数的窗口宽度w的NAF算法计算然后对于i∈{1,3,5...,2w-1-1},计算Pi=iP,初始Q←∞;再之,对于i从l-1到0,重复执行以下步骤:Q←2Q,若ki≠0,则若ki>0,则Q←Q+Pki,否则Q←Q-P-ki;最后返回Q。
进一步地,所述计算点乘的从左到右的二进制算法,具体如下:输入正整数k=(ki-1,ki-2,...k1,k0)2,P∈E(Fq),初始Q←∞;对于i从t-1到0,重复执行以下步骤:Q←2Q,若ki=1,则Q←Q+P;最后返回Q。
与现有技术相比,本方案原理和优点如下:
椭圆曲线密码体系中,加密、解密、签名和验签等的操作是以椭圆曲线上的点乘运算Q=KP为基础来实现的,也就是说椭圆曲线上的标量乘法(点乘运算)的运算速度决定了整个密码体系的性能。本方案中的抗差分功耗攻击方法运用到标量乘法里,通过将改进的随机化标量方法加入到点乘运算里,破坏了真实密钥信息和功耗曲线之间的相关性,给功耗分析获取信息带来很大难度达到抵御功耗分析的目的,保证了对差分功耗攻击的安全性,从而起到很好的抗差分功耗攻击作用;而且这种方法简单易行,同时可以集成到多种加密芯片等硬件设备上。
附图说明
图1为本发明一种抗差分功耗攻击的SM2椭圆曲线签名验签硬件系统的结构示意图;
图2为本发明一种抗差分功耗攻击的SM2椭圆曲线签名验签硬件系统中点乘运算模块的算法流程图;
图3为本发明中计算正整数的窗口宽度w的NAF方法的流程图;
图4为本发明中计算点乘的窗口NAF方法的流程图;
图5为本发明中从左到右二进制计算点乘的方法的流程图;
图6为本发明中签名生成算法的流程图;
图7为本发明中签名验证算法的流程图。
具体实施方式
下面结合具体实施例对本发明作进一步说明:
参见附图1所示,本实施例所述的一种抗差分功耗攻击的SM2椭圆曲线签名验签硬件系统,包括SM2主控模块1、签名生成模块2、签名验证模块3、随机数发生器4、模运算模块5、密码杂凑模块6、点乘运算模块7以及点加运算模块8;所述签名生成模块2和签名验证模块3均与SM2主控模块1连接,而随机数发生器4、模运算模块5、密码杂凑模块6、点乘运算模块7以及点加运算模块8均与所述签名生成模块2和签名验证模块3连接。
如图6所示,系统进行签名生成的具体步骤如下:
A1、输入用户A的原始数据,包括椭圆曲线系统参数a,b、阶n、基点G、公钥的杂凑值ZA、待签名的消息M、用户A的公钥PA、用户A的私钥dA
A2、计算在签名的生成过程之前,用密码杂凑函数对进行压缩;
A3、调用密码杂凑模块6的密码杂凑函数Hv,计算同时将e的数据类型转换成整数;
A4、调用随机数发生器4产生随机数k∈[1,n-1];
A5、调用点乘运算模块7计算椭圆曲线上的点(x1,y1)=[k]G,同时将x1的数据类型转换成整数;
A6、调用模运算模块5计算r=(e+x1)modn,若r=0或r+k=n则返回A4;
A7、调用点乘运算模块7、模运算模块5和点加运算模块8计算s=((1+dA)-1·(k-r·dA))modn,若s=0则返回A4;
A8、将得到的r、s的数据类型转换为字符串,消息M的签名为(r,s);
如图7所示,系统进行签名验证的具体步骤如下:
B1、输入用户B的原始数据,包括椭圆曲线系统参数a,b、阶n、基点G、公钥的杂凑值ZA、待验证的消息M′、用户A的公钥PA、收到的签名(r′,s′);
B2、检验r′∈[1,n-1]是否成立,若不成立则验证不通过;
B3、检验s′∈[1,n-1]是否成立,若不成立则验证不通过;
B4、计算
B5、调用密码杂凑模块的密码杂凑函数Hv,计算同时将e′的数据类型转换成整数;
B6、将r′、s′的数据类型转换为整数,调用模运算模块计算t=(r′+s′)modn,若t=0,则验证不通过;
B7、调用点乘运算模块和点加运算模块计算椭圆曲线点(x′1,y′1)=[s′]G+[t]PA
B8、将x′1的数据类型转换成整数,调用模运算模块计算R=(e′+x′1)modn,检查R=r′是否成立,若成立则验证通过;否则验证不通过。
如图2所示,上述所调用到的乘运算模块的具体算法如下:先输入基点P(x,y),标量k=(kn-1,kn-2,···,k0)2以及调用随机数发生器生成随机数d;然后计算k'=k+d,通过k'计算得到Q'=k'P;再计算S=dP,S'=-dP;最后得出Q=Q'+S'=kP。
其中,该算法中采用到如图3、4、5所示的三种算法,分别为计算正整数的窗口宽度w的NAF算法,计算点乘的窗口NAF算法以及计算点乘的从左到右的二进制算法;
当椭圆曲线的基点P为固定点时(即每一轮的数字签名验签的基点P都相同),点乘运算模块采用计算正整数的窗口宽度w的NAF算法以及计算点乘的窗口NAF算法;设置NAF的窗口宽度w=4,每次系统进行签名验签的时候都不改变,可以先在硬件系统里面存储着±P,±3P,±5P,±7P这个八个值,计算点乘运算的时候直接调用这八个值进行运算,所以使用这种方法计算点乘运算所用的时间会更短;
当椭圆曲线的基点P为不固定点时(即每一轮的数字签名验签的基点P都不相同),点乘运算模块采用计算点乘的从左到右的二进制算法。
计算正整数的窗口宽度w的NAF算法,具体如下:输入窗口宽度w,正整数k,初始i←0;当k≥1时,重复执行以下步骤:若k为奇数,则ki←kmod2w,k←k-ki,否则ki←0,i←i+1;直至k<1时,返回(ki-1,ki-2,...k1,k0)。
计算点乘的窗口NAF算法,具体如下:输入窗口宽度w,正整数k,P∈E(Fq),通过计算正整数的窗口宽度w的NAF算法计算然后对于i∈{1,3,5...,2w-1-1},计算Pi=iP,初始Q←∞;再之,对于i从l-1到0,重复执行以下步骤:Q←2Q,若ki≠0,则若ki>0,则Q←Q+Pki,否则Q←Q-P-ki;最后返回Q。
计算点乘的从左到右的二进制算法,具体如下:输入正整数k=(ki-1,ki-2,...k1,k0)2,P∈E(Fq),初始Q←∞;对于i从t-1到0,重复执行以下步骤:Q←2Q,若ki=1,则Q←Q+P;最后返回Q。
基于本实施例的点乘模型,常见的算法层中三种防御措施效果都不是最好的,(1)在密钥K的随机化方法中,当椭圆曲线的基点P为不固定点时,每次进行运算前都需要计算出椭圆曲线E的阶n,椭圆曲线E的阶n计算起来比较复杂和麻烦。(2)在基点P的随机化方法中,基于本实施例的点乘模型就只能执行从左到右二进制计算点乘的方法来进行点乘运算,从左到右二进制计算点乘的方法的运行时间比计算正整数的窗口宽度w的NAF方法加计算点乘的窗口NAF方法要长。(3)对于坐标系的随机化方法,由于本实施例中点乘运算里集成的点加倍点运算是在雅克比坐标下进行的,得到的结果再转换成仿射坐标,因此不适合应用坐标系的随机化方法,以防坐标转换过多容易出错。
本实施例中的抗差分功耗攻击方法运用到标量乘法里,通过将改进的随机化标量方法加入到点乘运算里,破坏了真实密钥信息和功耗曲线之间的相关性,给功耗分析获取信息带来很大难度达到抵御功耗分析的目的,保证了对差分功耗攻击的安全性,从而起到很好的抗差分功耗攻击作用;而且这种方法简单易行,同时可以集成到多种加密芯片等硬件设备上。
以上所述之实施例子只为本发明之较佳实施例,并非以此限制本发明的实施范围,故凡依本发明之形状、原理所作的变化,均应涵盖在本发明的保护范围内。

Claims (7)

1.一种抗差分功耗攻击的SM2椭圆曲线签名验签硬件系统,其特征在于:包括SM2主控模块(1)、签名生成模块(2)、签名验证模块(3)、随机数发生器(4)、模运算模块(5)、密码杂凑模块(6)、点乘运算模块(7)以及点加运算模块(8);所述签名生成模块(2)和签名验证模块(3)均与SM2主控模块(1)连接,而随机数发生器(4)、模运算模块(5)、密码杂凑模块(6)、点乘运算模块(7)以及点加运算模块(8)均与所述签名生成模块(2)和签名验证模块(3)连接;
其中,所述SM2主控模块(1)用于调用签名生成模块(2)和签名验证模块(3);
所述签名生成模块(2)用于在接收到SM2主控模块(1)发送的签名生成命令后,通过调用随机数发生器(4)、模运算模块(5)、密码杂凑模块(6)、点乘运算模块(7)以及点加运算模块(8),生成消息M的数字签名(r,s);
所述签名验证模块(3)用于在接收到SM2主控模块(1)发送的签名验证命令后,通过调用随机数发生器(4)、模运算模块(5)、密码杂凑模块(6)、点乘运算模块(7)以及点加运算模块(8),验证签名生成的消息M'及其数字签名(r',s');
所述随机数发生器(4)用于产生随机数k∈[1,n-1];
所述模运算模块(5)用于进行模加、模减、模乘和模逆运算;
所述密码杂凑模块(6)用于产生对于的密码杂凑值,通过调用SM3密码杂凑算法;
所述点加运算模块(8)用于进行签名验签过程中需要进行的点加运算;
所述点乘运算模块(7)用于进行签名验签过程中需要进行的点乘运算;点乘运算模块的具体算法中采用到三种算法,包括计算正整数的窗口宽度w的NAF算法,计算点乘的窗口NAF算法以及计算点乘的从左到右的二进制算法;
当椭圆曲线的基点P为固定点时,点乘运算模块采用计算正整数的窗口宽度w的NAF算法以及计算点乘的窗口NAF算法;
当椭圆曲线的基点P为不固定点时,点乘运算模块采用计算点乘的从左到右的二进制算法。
2.一种用于权利要求1所述的抗差分功耗攻击的SM2椭圆曲线签名验签硬件系统的方法,其特征在于:签名生成的步骤如下:
A1、输入用户A的原始数据,包括椭圆曲线系统参数a,b、阶n、基点G、公钥的杂凑值ZA、待签名的消息M、用户A的公钥PA、用户A的私钥dA
A2、计算在签名的生成过程之前,用密码杂凑函数对进行压缩;
A3、调用密码杂凑模块的密码杂凑函数Hv,计算同时将e的数据类型转换成整数;
A4、调用随机数发生器产生随机数k∈[1,n-1];
A5、调用点乘运算模块计算椭圆曲线上的点(x1,y1)=[k]G,同时将x1的数据类型转换成整数;
A6、调用模运算模块计算r=(e+x1)modn,若r=0或r+k=n则返回A4;
A7、调用点乘运算模块、模运算模块和点加运算模块计算s=((1+dA)-1·(k-r·dA))modn,若s=0则返回A4;
A8、将得到的r、s的数据类型转换为字符串,消息M的签名为(r,s);
签名验证的步骤如下:
B1、输入用户B的原始数据,包括椭圆曲线系统参数a,b、阶n、基点G、公钥的杂凑值ZA、待验证的消息M′、用户A的公钥PA、收到的签名(r′,s′);
B2、检验r′∈[1,n-1]是否成立,若不成立则验证不通过;
B3、检验s′∈[1,n-1]是否成立,若不成立则验证不通过;
B4、计算
B5、调用密码杂凑模块的密码杂凑函数Hv,计算同时将e′的数据类型转换成整数;
B6、将r′、s′的数据类型转换为整数,调用模运算模块计算t=(r′+s′)modn,若t=0,则验证不通过;
B7、调用点乘运算模块和点加运算模块计算椭圆曲线点(x1′,y1′)=[s′]G+[t]PA
B8、将x1′的数据类型转换成整数,调用模运算模块计算R=(e′+x′1)modn,检查R=r′是否成立,若成立则验证通过;否则验证不通过。
3.根据权利要求2所述的一种用于抗差分功耗攻击的SM2椭圆曲线签名验签硬件系统的方法,其特征在于:所述调用到的点乘运算模块的具体算法如下:先输入基点P(x,y),标量k=(kn-1,kn-2,…,k0)2以及调用随机数发生器生成随机数d;然后计算k'=k+d,通过k'计算得到Q'=k'P;再计算S=dP,S'=-dP;最后得出Q=Q'+S'=kP。
4.根据权利要求3所述的一种用于抗差分功耗攻击的SM2椭圆曲线签名验签硬件系统的方法,其特征在于:所述调用到的点乘运算模块的具体算法中采用到三种算法,包括计算正整数的窗口宽度w的NAF算法,计算点乘的窗口NAF算法以及计算点乘的从左到右的二进制算法;
当椭圆曲线的基点P为固定点时,点乘运算模块采用计算正整数的窗口宽度w的NAF算法以及计算点乘的窗口NAF算法;
当椭圆曲线的基点P为不固定点时,点乘运算模块采用计算点乘的从左到右的二进制算法。
5.根据权利要求4所述的一种用于抗差分功耗攻击的SM2椭圆曲线签名验签硬件系统的方法,其特征在于:所述计算正整数的窗口宽度w的NAF算法,具体如下:输入窗口宽度w,正整数k,初始i←0;当k≥1时,重复执行以下步骤:若k为奇数,则ki←kmod2w,k←k-ki,否则ki←0,直至k<1时,返回(ki-1,ki-2,...k1,k0)。
6.根据权利要求4所述的一种用于抗差分功耗攻击的SM2椭圆曲线签名验签硬件系统的方法,其特征在于:所述计算点乘的窗口NAF算法,具体如下:输入窗口宽度w,正整数k,P∈E(Fq),通过计算正整数的窗口宽度w的NAF算法计算然后对于i∈{1,3,5...,2w-1-1},计算Pi=iP,初始Q←∞;再之,对于i从l-1到0,重复执行以下步骤:Q←2Q,若ki≠0,则若ki>0,则Q←Q+Pki,否则Q←Q-P-ki;最后返回Q。
7.根据权利要求4所述的一种用于抗差分功耗攻击的SM2椭圆曲线签名验签硬件系统的方法,其特征在于:所述计算点乘的从左到右的二进制算法,具体如下:输入正整数k=(ki-1,ki-2,...k1,k0)2,P∈E(Fq),初始Q←∞;对于i从t-1到0,重复执行以下步骤:Q←2Q,若ki=1,则Q←Q+P;最后返回Q。
CN201810835995.1A 2018-07-26 2018-07-26 一种抗差分功耗攻击的sm2椭圆曲线签名验签硬件系统及方法 Pending CN109214195A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810835995.1A CN109214195A (zh) 2018-07-26 2018-07-26 一种抗差分功耗攻击的sm2椭圆曲线签名验签硬件系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810835995.1A CN109214195A (zh) 2018-07-26 2018-07-26 一种抗差分功耗攻击的sm2椭圆曲线签名验签硬件系统及方法

Publications (1)

Publication Number Publication Date
CN109214195A true CN109214195A (zh) 2019-01-15

Family

ID=64990251

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810835995.1A Pending CN109214195A (zh) 2018-07-26 2018-07-26 一种抗差分功耗攻击的sm2椭圆曲线签名验签硬件系统及方法

Country Status (1)

Country Link
CN (1) CN109214195A (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110048844A (zh) * 2019-03-29 2019-07-23 网御安全技术(深圳)有限公司 实现sm2算法的多倍点计算方法、装置
CN110493003A (zh) * 2019-06-24 2019-11-22 广东工业大学 一种基于四基二进制底层模运算的快速加密系统
CN110708160A (zh) * 2019-10-10 2020-01-17 山东省计算中心(国家超级计算济南中心) 基于sm2算法标量乘法编码的抗侧信道攻击方法及系统
CN112131613A (zh) * 2020-09-15 2020-12-25 郑州信大捷安信息技术股份有限公司 一种针对sm2算法的掩码运算方法及装置
CN112632475A (zh) * 2020-12-30 2021-04-09 郑州轻工业大学 一种基于国密和图片隐写的图片版权保护系统及保护方法
CN113691375A (zh) * 2021-08-24 2021-11-23 广东工业大学 一种ecc椭圆曲线抗攻击的硬件架构
CN113962174A (zh) * 2021-12-21 2022-01-21 佛山芯珠微电子有限公司 一种基于物联网信息安全芯片的软硬件兼容方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101826142A (zh) * 2010-04-19 2010-09-08 中国人民解放军信息工程大学 一种可重构椭圆曲线密码处理器
CN102902897A (zh) * 2011-07-25 2013-01-30 上海华虹集成电路有限责任公司 适用于ecc点乘算法的抗无穷远点攻击的方法
CN104917608A (zh) * 2015-05-19 2015-09-16 清华大学 一种密钥抗功耗攻击的方法
CN107040385A (zh) * 2017-05-23 2017-08-11 广东工业大学 一种基于sm2椭圆曲线的签名验证算法的实现方法及系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101826142A (zh) * 2010-04-19 2010-09-08 中国人民解放军信息工程大学 一种可重构椭圆曲线密码处理器
CN102902897A (zh) * 2011-07-25 2013-01-30 上海华虹集成电路有限责任公司 适用于ecc点乘算法的抗无穷远点攻击的方法
CN104917608A (zh) * 2015-05-19 2015-09-16 清华大学 一种密钥抗功耗攻击的方法
CN107040385A (zh) * 2017-05-23 2017-08-11 广东工业大学 一种基于sm2椭圆曲线的签名验证算法的实现方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
尹恒: "ECC标量乘算法在抗边信道攻击上的应用研究", 《中国优秀硕士学位论文全文数据库》 *

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110048844B (zh) * 2019-03-29 2020-09-11 网御安全技术(深圳)有限公司 实现sm2算法的多倍点计算方法、装置
CN110048844A (zh) * 2019-03-29 2019-07-23 网御安全技术(深圳)有限公司 实现sm2算法的多倍点计算方法、装置
CN110493003A (zh) * 2019-06-24 2019-11-22 广东工业大学 一种基于四基二进制底层模运算的快速加密系统
CN110493003B (zh) * 2019-06-24 2021-08-17 广东工业大学 一种基于四基二进制底层模运算的快速加密系统
CN110708160A (zh) * 2019-10-10 2020-01-17 山东省计算中心(国家超级计算济南中心) 基于sm2算法标量乘法编码的抗侧信道攻击方法及系统
CN110708160B (zh) * 2019-10-10 2020-11-13 山东省计算中心(国家超级计算济南中心) 基于sm2算法标量乘法编码的抗侧信道攻击方法及系统
CN112131613B (zh) * 2020-09-15 2022-02-22 郑州信大捷安信息技术股份有限公司 一种针对sm2算法的掩码运算方法及装置
CN112131613A (zh) * 2020-09-15 2020-12-25 郑州信大捷安信息技术股份有限公司 一种针对sm2算法的掩码运算方法及装置
CN112632475A (zh) * 2020-12-30 2021-04-09 郑州轻工业大学 一种基于国密和图片隐写的图片版权保护系统及保护方法
CN112632475B (zh) * 2020-12-30 2024-03-29 郑州轻工业大学 一种基于国密和图片隐写的图片版权保护系统及保护方法
CN113691375A (zh) * 2021-08-24 2021-11-23 广东工业大学 一种ecc椭圆曲线抗攻击的硬件架构
CN113691375B (zh) * 2021-08-24 2023-08-04 广东工业大学 一种ecc椭圆曲线抗攻击的硬件架构
CN113962174A (zh) * 2021-12-21 2022-01-21 佛山芯珠微电子有限公司 一种基于物联网信息安全芯片的软硬件兼容方法

Similar Documents

Publication Publication Date Title
CN109214195A (zh) 一种抗差分功耗攻击的sm2椭圆曲线签名验签硬件系统及方法
CN104852805B (zh) 一种抵抗基于格的错误攻击的sm2签名算法防护方法
CN104836670B (zh) 一种基于随机数未知的sm2签名算法安全性验证方法
US9571274B2 (en) Key agreement protocol
EP3459203B1 (en) Method and device to protect a cryptographic exponent
CA2542556A1 (en) An authentication system executing an elliptic curve digital signature cryptographic process
Mahmood et al. An enhanced and provably secure multi-factor authentication scheme for Internet-of-Multimedia-Things environments
Liu et al. An efficient double parameter elliptic curve digital signature algorithm for blockchain
WO2018019233A1 (zh) 一种运算方法和安全芯片
Jia et al. A New Method of Encryption Algorithm Based on Chaos and ECC.
Zhou et al. A lightweight cryptographic protocol with certificateless signature for the Internet of Things
JP2004304800A (ja) データ処理装置におけるサイドチャネル攻撃防止
US20160352689A1 (en) Key agreement protocol
Eslami et al. Provably Secure Group Key Exchange Protocol in the Presence of Dishonest Insiders.
Zhang et al. An Improved Public Key Cryptographic Algorithm Based on Chebyshev Polynomials and RSA
Xiao et al. New digital signature algorithm based on ECC and its application in bitcoin and IoT
Zhang et al. A secure and efficient remote user authentication scheme for multi-server environments using ECC
Magons Applications and Benefits of Elliptic Curve Cryptography.
Khan et al. Security and Performance Analysis of Elliptic Curve Crypto System using Bitcoin Curves.
WO2016187690A1 (en) Key agreement protocol
CN111817847B (zh) 基于sike算法的旁路防御方法、装置、电子设备及可读介质
Kaminaga et al. Crashing modulus attack on modular squaring for rabin cryptosystem
Ji The advance of cryptocurrency wallet with digital signature
US12034838B2 (en) Method and device to protect a cryptographic exponent
Jyotiyana et al. Fault attack for scalar multiplication over finite field (E (F q)) on Elliptic Curve Digital Signature Algorithm

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20190115