CN110190951A - 一种针对des算法l寄存器翻转的功耗攻击方法及系统 - Google Patents

一种针对des算法l寄存器翻转的功耗攻击方法及系统 Download PDF

Info

Publication number
CN110190951A
CN110190951A CN201910523724.7A CN201910523724A CN110190951A CN 110190951 A CN110190951 A CN 110190951A CN 201910523724 A CN201910523724 A CN 201910523724A CN 110190951 A CN110190951 A CN 110190951A
Authority
CN
China
Prior art keywords
power consumption
plaintext
des algorithm
register
des
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910523724.7A
Other languages
English (en)
Other versions
CN110190951B (zh
Inventor
韩绪仓
张行
王飞宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CHINA FINANCIAL CERTIFICATION AUTHORITY CENTER Co Ltd
Original Assignee
CHINA FINANCIAL CERTIFICATION AUTHORITY CENTER Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CHINA FINANCIAL CERTIFICATION AUTHORITY CENTER Co Ltd filed Critical CHINA FINANCIAL CERTIFICATION AUTHORITY CENTER Co Ltd
Priority to CN201910523724.7A priority Critical patent/CN110190951B/zh
Publication of CN110190951A publication Critical patent/CN110190951A/zh
Application granted granted Critical
Publication of CN110190951B publication Critical patent/CN110190951B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • H04L9/003Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种针对DES算法L寄存器翻转的功耗攻击方法及系统,涉及DES硬件模块安全性测评技术领域,包括以下步骤:利用RNG生成32位随机数R,并生成对应明文;将明文输入具有DES算法的硬件模块中进行运算,采集运算时的功耗信息并生成功耗曲线,重复执行至采集的功耗曲线满足DPA攻击的需求;利用明文与猜测密钥计算,并选择明文相应的中间值,多个明文的中间值组成一中间数据数组,重复计算得到与多个猜测秘钥对应的多个中间数据数组,分别计算多个中间数据数组与功耗数据的相关性,找出相关性最大的中间数据数组对应的猜测密钥,本发明能够有效提升SNR,增强DPA攻击的效果,提高对DES硬件模块的安全性测评准确性。

Description

一种针对DES算法L寄存器翻转的功耗攻击方法及系统
技术领域
本发明涉及DES硬件模块安全性测评技术领域,具体涉及一种针对DES算法L寄存器翻转的功耗攻击方法及系统。
背景技术
1973年,美国国家标准局公开征集密码体制。经过大量的公开讨论后,由IBM开发的密码算法于1977年被采纳为DES(Data Encryption Standard,数据加密标准),并授权在非密级的政府通信中使用。自公布以来,DES一直活跃在国际保密通信的舞台上,成为商用保密通信和计算机通信中最常用的加解密算法。
DES的出现在密码史上是一重大创举。此前密码设计的细节都是严加保密的,而DES则公布了所有的实现细节。DES为分组加密算法,采用了Fesitel结构,分组长度为64比特,密钥长度为64位,迭代轮数为16轮。DES加密时,首先对64比特的明文进行一次初始值换,打乱明文的位置信息;然后通过由轮密钥控制的16轮轮运算,进行充分的混淆和扩散;最后再通过初始值换的逆变换得到最终的密文。
DES算法在智能卡中通常以专用硬件模块的方式被实现,其在智能卡嵌入式软件的控制下,可对接收到的数据进行DES加密运算。硬件电路作为智能卡的一部分,攻击者无法访问,因此其只能观察到经DES加密后的密文,DES本身的安全强度足以保证数据交互的保密性。
1999年,Kocher提出了差分功耗攻击DPA分析(Differential Power Analusis)。DPA主要是通过分析密码设备运算期间泄露出的侧信道信息,即可获取其密钥。由于不同设备的侧信道信息特征不同,因此DPA与密码设备所采用的具体实现方式密切相关。此后,业界对功耗攻击方法进行了深入研究。
功耗攻击的基础是功耗信息具有数据依赖性。数字电路是由若干个相同的逻辑门组成,每个逻辑门的功耗包括静态功耗和动态功耗两部分,其中动态功耗占整个功耗的主要部分。动态功耗主要由逻辑门的翻转产生,即信号由“0”变化到“1”,或者由“1”变化到“0”。没有翻转,即维持“0”或者“1”不变,不产生功耗。
功耗信息Ptotal中往往包含整个DES硬件模块的功耗变化信息。对于一个特定的攻击场景,将功耗信息Ptotal可以分为攻击可利用的功耗分量Pattack和其它分量Pother,于是有:
Ptotal=Pattack+Pother
其中,信噪比可用于刻画信息泄露的程度。在功耗分析中,信噪比SNR(Signal-Noise Ratio)被定义为:
其中Var为方差计算函数。
显而易见,SNR越高,从整个功耗信息Ptotal中识别出Pattack越容易,DPA攻击越容易。研究表明:SNR增加一倍,DPA攻击所需的曲线则减为原来的一半。为了成功的实施DPA攻击,应该选择合适的输入数据,提高信号的SNR,即提高攻击可利用的分量所占比重。
目前,对于DES算法的DPA攻击主要集中在对DES第一轮运算上,通过随机输入明文数据,然后计算中间值进行攻击,但是,现有这种方式的功耗信息Ptotal占比较低,导致信噪比SNR较低,DPA攻击的效果较弱,最终导致通过现有的DPA攻击方式得到DES硬件模块的安全性测评准确性较低。
发明内容
针对现有技术中存在的缺陷,本发明的目的在于提供一种针对DES算法L寄存器翻转的功耗攻击方法及系统,能够有效提升SNR,增强DPA攻击的效果,提高对DES硬件模块的安全性测评准确性。
为达到以上目的,本发明采取的技术方案是:
第一方面,本发明提供一种针对DES算法L寄存器翻转的功耗攻击方法,包括以下步骤:
利用RNG生成多个32位随机数R,并根据每一所述随机数R生成对应明文,所述明文满足在DES算法密钥固定的情况下,输入所述明文,第1轮L寄存器的输出等于其输入;
在DES算法固定密钥的前提下,将其中一明文输入具有DES算法的硬件模块中进行运算,采集每次DES算法运算时的功耗信息并生成功耗曲线,保存所述功耗曲线和与其对应的明文,重复执行本步至,采集的功耗曲线满足DPA攻击的需求;
给出多个猜测秘钥,并利用多个明文与其中一猜测密钥计算,并选择每一明文相应的中间值,多个明文的中间值组成一中间数据数组,重复上述计算,得到与多个猜测秘钥对应的多个中间数据数组,分别计算多个中间数据数组与功耗数据的相关性,找出相关性最大的中间数据数组对应的猜测密钥,该密钥即为DES算法的真实密钥。
在上述技术方案的基础上,根据所述随机数R生成所述明文时,满足以下公式:
PlainText=IP-1(Combine(R,R))
其中,IP-1为初始置换IP的逆置换,Combine函数对应于将两个32比特数据按照拼接的方式组合成一个64比特数据。即Combine(a,b)对应的输出数据,左半部分为a,右半部分为b,即a=Left(Combine(a,b))b=Right(Combine(a,b))
在上述技术方案的基础上,中间值的选择方法为选择S盒输出、第一轮轮输出、第一轮轮输出异或轮输入或DPA攻击点中的任意一种。
在上述技术方案的基础上,将所述明文输入具有DES算法的硬件模块中进行的运算为加密运算或解密运算。
第二方面,本发明还提供一种针对DES算法L寄存器翻转的功耗攻击系统,包括:
第一生成单元,其用于生成32位的随机数R;
第二生成单元,其用于根据随机数R生成对应明文;
数据输入单元,其用于将明文输入具有DES算法的硬件模块中;
数据采集单元,其用于采集DES算法运算时的功耗信息并生成功耗曲线;
第一计算单元,其用于明文与猜测密钥的计算,选择明文对应的中间值,并生成由多个中间值组成的中间数据数组;
第二计算单元,其用于计算多个中间数据数组与功耗数据的相关性。
在上述技术方案的基础上,所述第二生成单元根据所述随机数R生成所述明文时,满足以下公式:
PlainText=IP-1(Combine(R,R))
其中,IP-1为初始置换IP的逆置换。
在上述技术方案的基础上,所述第一计算单元选择中间值的方式为选择S盒输出、第一轮轮输出、第一轮轮输出异或轮输入或DPA攻击点中的任意一种。
与现有技术相比,本发明的优点在于:
本发明的一种针对DES算法L寄存器翻转的功耗攻击方法,利用DES连续两轮的L寄存器和R寄存器之间的变换关系Li+1=Ri,通过选择明文使得DES算法的第1轮运算结束后,L寄存器不发生翻转,以减少寄存器翻转引入的功耗噪声,从而能够有效提升SNR,增强DPA攻击的效果,进而提高对DES硬件模块的安全性测评准确性。
附图说明
图1为本发明实施例中DES算法的结构示意图;
图2为本发明实施例中DES轮运算的部分电路结构示意图;
图3为本发明实施例中IP置换表;
图4为本发明实施例中IP逆置换表;
图5示出了f函数的运算规则的示意图。
具体实施方式
以下结合附图及实施例对本发明作进一步详细说明。
参见图1所示,本发明实施例提供一种针对DES算法L寄存器翻转的功耗攻击方法,包括以下步骤:
利用RNG(Random Numeral Generator,随机数发生器)生成多个32位随机数R,并根据每一随机数R生成对应明文,明文满足在DES算法密钥固定的情况下,输入明文,第1轮L寄存器的输出等于其输入。通常,RNG产生的是伪随机数或者说是用一种复杂的方法计算得到的序列值,因此每次运算时需要一个不同的种子值。种子值不同,得到的序列值也不同。因此也就是真正的随机数了
在DES算法固定密钥的前提下,将其中一明文输入具有DES算法的硬件模块中进行运算,采集每次DES算法运算时的功耗信息并生成功耗曲线,保存功耗曲线和与其对应的明文,重复执行本步至,采集的功耗曲线满足DPA攻击的需求。
给出多个猜测秘钥,并利用多个明文与其中一猜测密钥计算,并选择每一明文相应的中间值,多个明文的中间值组成一中间数据数组,重复上述计算,得到与多个猜测秘钥对应的多个中间数据数组,分别计算多个中间数据数组与功耗数据的相关性,找出相关性最大的中间数据数组对应的猜测密钥,该密钥即为DES算法的真实密钥。
其中,猜测密钥为一串二进制数,其格式与真实密钥相同。
参见图1所示,DES算法的运算可以包括16轮迭代运算,每轮输出的中间结果保存在两个寄存器中,即L寄存器和R寄存器,其中L寄存器保存高32位数据,R寄存器保存低32位数据。在每轮运算中,R寄存器的值与轮密钥在f函数的作用下进行运算,然后再将运算结果与L寄存器的值进行异或,计算出本轮运算轮输出的低32位,保存在R寄存器中;上一轮R寄存器的值为本轮运算轮输出的高32位,直接写入到L寄存器中,在经过16轮迭代后,即得到了DES运算的结果。其中,f函数为DES运算中的非线性部分,是本领域技术人员公认的符号和用法。其包括扩展运算E、轮密钥加运算、S盒变换和P置换四部分。图5示出了f函数的运算规则的示意图。
参见图2所示,在轮运算中只有L寄存器和R寄存器,且两个寄存器工作在同一时钟信号下。因此每一个DES轮运算在一个时钟周期内完成,L寄存器和R寄存器每个时钟周期更新一次。
参见图3所示,在DES运算开始时,首先对64位的明文PlainText进行一次初始置换IP,打乱明文的位置信息。
参见图4所示,即为IP置换的逆运算。该置换表用于生成选择明文数据。
通过利用DES连续两轮的L寄存器和R寄存器之间的变换关系Li+1=Ri,通过选择明文使得DES算法的第1轮运算结束后,L寄存器不发生翻转,以减少寄存器翻转引入的功耗噪声,从而能够有效提升SNR,增强DPA攻击的效果,进而提高找出相关性最大的中间数据数组对应的猜测密钥的准确性,进而提高了对DES硬件模块的安全性测评准确性。
其中,根据随机数R生成明文时,满足以下公式:
PlainText=IP-1(Combine(R,R))。
由于DES模块通常包括32位的L寄存器、32位的R寄存器和组合逻辑。其中,L寄存器保存轮运算结果的高32位数据,R寄存器保存轮运算结果的低32位数据,组合逻辑则实现轮变换:
在DES轮运算中,L寄存器和R寄存器工作在同一时钟信号下。因此,每一个DES轮运算在一个时钟周期内完成,L寄存器和R寄存器每个时钟周期更新一次。每一轮功耗信息主要由以下三部分组成:
PLReg:L寄存器翻转,其值由Li-1更新为Li
PRReg:R寄存器翻转,其值由Ri-1更新为Ri
Pcomb:组合电路计算Ri所产生的功耗。
根据DES算法的设计特点,L寄存器的更新是将上一轮R寄存器的值直接写入到L寄存器中,即:Li+1=Ri。这一过程中没有与密钥做任何运算,因此,其对应的功耗信息PLReg属于攻击者无法利用的信息。为了提高DPA攻击的效果,应降低PLReg在整个功耗中所占比重。
记L1,R1为第一轮轮运算的输入,L2,R2为第一轮轮运算的输出。通过选择明文输入使得L2=L1,则在DES算法第一轮运算结束后,L寄存器将不会发生翻转,即其对应的功耗分量PLReg=0。这种方式能够有效提升SNR,即可以有效减少寄存器翻转引入的功耗噪声,增强针对DES算法DPA攻击的效果。
根据DES算法特点,首先,对64比特的明文PlainText进行一次初始置换IP,打乱明文的位置信息,然后再将其按照32位分为左右两部分,其中左半部分数据保存在L1中,右半部分数据保存在R1中。能够得到:L1=Left(IP(PlainText)),R1=Right(IP(PlainText))。
其中Left对应取左半部分32位数据,Right对应取右半部分32位数据。
定义Combine函数对应于将两个32位数据按照拼接的方式组合成64位数据。即Combine(a,b)对应的输出数据,左半部分为a,右半部分为b。能够得到:
a=Left(Combine(a,b)),b=Right(Combine(a,b));
由于RNG为32位随机数,则令PlainText=IP-1(Combine(R,R)),其中IP-1为IP的逆置换。能够得到:
L1=Left(IP(PlainText))
=Left(IP(IP-1(Combine(R,R))))
=Left((Combine(R,R)))
=R;
L2=R1
=Right(IP(PlainText))
=Right(IP(IP-1(Combine(R,R))))
=Right((Combine(R,R)))
=R。
此时L1=L2,从而能够得到满足第1轮L寄存器的输出等于其输入的选择明文。
进一步地,中间值的选择方法为选择S盒输出、第一轮轮输出、第一轮轮输出异或轮输入或DPA攻击点中的任意一种。
进一步地,将明文输入具有DES算法的硬件模块中进行的运算为加密运算或解密运算。
本发明实施例还提供一种针对DES算法L寄存器翻转的功耗攻击系统,包括:
第一生成单元,其用于生成32位的随机数R;
第二生成单元,其用于根据随机数R生成对应明文;
数据输入单元,其用于将明文输入具有DES算法的硬件模块中;
数据采集单元,其用于采集DES算法运算时的功耗信息并生成功耗曲线;
第一计算单元,其用于明文与猜测密钥的计算,选择明文对应的中间值,并生成由多个中间值组成的中间数据数组;
第二计算单元,其用于计算多个中间数据数组与功耗数据的相关性。
第二生成单元根据随机数R生成明文时,满足以下公式:
PlainText=IP-1(Combine(R,R))
其中,IP-1为初始置换IP的逆置换。
第一计算单元选择中间值的方式为选择S盒输出、第一轮轮输出、第一轮轮输出异或轮输入或DPA攻击点中的任意一种。
上述方法和设备可以通过软件、硬件、固件单独来实现,也可以通过他们的组合来实现。本发明还可以以独立的计算机程序产品来实现,所述程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
可以采用便携式紧凑盘只读存储器(CD-ROM)并包括程序代码,并可以在终端设备,例如个人电脑上运行。然而,本发明的程序产品不限于此,在本文件中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
可以以一种或多种程序设计语言的任意组合来编写用于执行本发明操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
此外,尽管在附图中以特定顺序描述了本发明方法的操作,但是,这并非要求或者暗示必须按照该特定顺序来执行这些操作,或是必须执行全部所示的操作才能实现期望的结果。附加地或备选地,可以省略某些步骤,将多个步骤合并为一个步骤执行,和/或将一个步骤分解为多个步骤执行。
应该注意的是,上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。
本发明不局限于上述实施方式,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也视为本发明的保护范围之内。本说明书中未作详细描述的内容属于本领域专业技术人员公知的现有技术。

Claims (7)

1.一种针对DES算法L寄存器翻转的功耗攻击方法,其特征在于,包括以下步骤:
利用RNG生成多个32位随机数R,并根据每一所述随机数R生成对应明文,所述明文满足在DES算法密钥固定的情况下,输入所述明文,第1轮L寄存器的输出等于其输入;
在DES算法固定密钥的前提下,将其中一明文输入具有DES算法的硬件模块中进行运算,采集每次DES算法运算时的功耗信息并生成功耗曲线,保存所述功耗曲线和与其对应的明文,重复执行本步至,采集的功耗曲线满足DPA攻击的需求;
给出多个猜测秘钥,并利用多个明文与其中一猜测密钥计算,并选择每一明文相应的中间值,多个明文的中间值组成一中间数据数组,重复上述计算,得到与多个猜测秘钥对应的多个中间数据数组,分别计算多个中间数据数组与功耗数据的相关性,找出相关性最大的中间数据数组对应的猜测密钥,该密钥即为DES算法的真实密钥。
2.如权利要求1所述的一种针对DES算法L寄存器翻转的功耗攻击方法,其特征在于,根据所述随机数R生成所述明文时,满足以下公式:
PlainText=IP-1(Combine(R,R))
其中,IP-1为初始置换IP的逆置换。
3.如权利要求1所述的一种针对DES算法L寄存器翻转的功耗攻击方法,其特征在于:中间值的选择方法为选择S盒输出、第一轮轮输出、第一轮轮输出异或轮输入或DPA攻击点中的任意一种。
4.如权利要求1所述的一种针对DES算法L寄存器翻转的功耗攻击方法,其特征在于:将所述明文输入具有DES算法的硬件模块中进行的运算为加密运算或解密运算。
5.一种针对DES算法L寄存器翻转的功耗攻击系统,其特征在于,包括:
第一生成单元,其用于生成32位的随机数R;
第二生成单元,其用于根据随机数R生成对应明文;
数据输入单元,其用于将明文输入具有DES算法的硬件模块中;
数据采集单元,其用于采集DES算法运算时的功耗信息并生成功耗曲线;
第一计算单元,其用于明文与猜测密钥的计算,选择明文对应的中间值,并生成由多个中间值组成的中间数据数组;
第二计算单元,其用于计算多个中间数据数组与功耗数据的相关性。
6.如权利要求5所述的一种针对DES算法L寄存器翻转的功耗攻击系统,其特征在于:所述第二生成单元根据所述随机数R生成所述明文时,满足以下公式:
PlainText=IP-1(Combine(R,R))
其中,IP-1为初始置换IP的逆置换。
7.如权利要求5所述的一种针对DES算法L寄存器翻转的功耗攻击系统,其特征在于:所述第一计算单元选择中间值的方式为选择S盒输出、第一轮轮输出、第一轮轮输出异或轮输入或DPA攻击点中的任意一种。
CN201910523724.7A 2019-06-17 2019-06-17 一种针对des算法l寄存器翻转的功耗攻击方法及系统 Active CN110190951B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910523724.7A CN110190951B (zh) 2019-06-17 2019-06-17 一种针对des算法l寄存器翻转的功耗攻击方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910523724.7A CN110190951B (zh) 2019-06-17 2019-06-17 一种针对des算法l寄存器翻转的功耗攻击方法及系统

Publications (2)

Publication Number Publication Date
CN110190951A true CN110190951A (zh) 2019-08-30
CN110190951B CN110190951B (zh) 2022-09-27

Family

ID=67722191

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910523724.7A Active CN110190951B (zh) 2019-06-17 2019-06-17 一种针对des算法l寄存器翻转的功耗攻击方法及系统

Country Status (1)

Country Link
CN (1) CN110190951B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111934847A (zh) * 2020-08-18 2020-11-13 中金金融认证中心有限公司 一种基于des运算功耗获取密码设备密钥的方法
CN112511292A (zh) * 2021-02-05 2021-03-16 浙江地芯引力科技有限公司 安全芯片的工作性能检测及适应性引导方法及装置
CN112543094A (zh) * 2020-12-07 2021-03-23 山东华翼微电子技术股份有限公司 一种基于多随机数的des掩码抗侧信道攻击实现方法
CN113438067A (zh) * 2021-05-30 2021-09-24 衡阳师范学院 一种压缩密钥猜测空间的侧信道攻击方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103067155A (zh) * 2012-12-27 2013-04-24 东南大学 一种防止基于功耗分析的des算法攻击的方法及测试电路
CN103647640A (zh) * 2013-12-03 2014-03-19 北京中电华大电子设计有限责任公司 针对des第二轮l寄存器翻转的功耗攻击方法
CA2902587A1 (en) * 2015-09-01 2017-03-01 Andre J. Brisson Whitenoise secure circuit design implementation techniques to prevent power analysis attacks and other side channel attacks, secure other physical cryptosystem implementations, and implementation of whitenoise into low cost micro processing and smart components retaining one-time-pad characteristics

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103067155A (zh) * 2012-12-27 2013-04-24 东南大学 一种防止基于功耗分析的des算法攻击的方法及测试电路
CN103647640A (zh) * 2013-12-03 2014-03-19 北京中电华大电子设计有限责任公司 针对des第二轮l寄存器翻转的功耗攻击方法
CA2902587A1 (en) * 2015-09-01 2017-03-01 Andre J. Brisson Whitenoise secure circuit design implementation techniques to prevent power analysis attacks and other side channel attacks, secure other physical cryptosystem implementations, and implementation of whitenoise into low cost micro processing and smart components retaining one-time-pad characteristics

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111934847A (zh) * 2020-08-18 2020-11-13 中金金融认证中心有限公司 一种基于des运算功耗获取密码设备密钥的方法
CN111934847B (zh) * 2020-08-18 2023-11-07 中金金融认证中心有限公司 一种基于des运算功耗获取密码设备密钥的方法
CN112543094A (zh) * 2020-12-07 2021-03-23 山东华翼微电子技术股份有限公司 一种基于多随机数的des掩码抗侧信道攻击实现方法
CN112543094B (zh) * 2020-12-07 2022-09-27 山东华翼微电子技术股份有限公司 一种基于多随机数的des掩码抗侧信道攻击实现方法
CN112511292A (zh) * 2021-02-05 2021-03-16 浙江地芯引力科技有限公司 安全芯片的工作性能检测及适应性引导方法及装置
CN113438067A (zh) * 2021-05-30 2021-09-24 衡阳师范学院 一种压缩密钥猜测空间的侧信道攻击方法

Also Published As

Publication number Publication date
CN110190951B (zh) 2022-09-27

Similar Documents

Publication Publication Date Title
Liu et al. Chaos‐based fast colour image encryption scheme with true random number keys from environmental noise
CN110190951A (zh) 一种针对des算法l寄存器翻转的功耗攻击方法及系统
CN109787743B (zh) 一种基于矩阵运算的可验证的全同态加密方法
Ors et al. Power-analysis attack on an ASIC AES implementation
CN106788974A (zh) 掩码s盒、分组密钥计算单元、装置及对应的构造方法
CN101009554A (zh) 一种抗功耗攻击的字节替换电路
CN103067155A (zh) 一种防止基于功耗分析的des算法攻击的方法及测试电路
CN105846814B (zh) 针对加密技术领域乘法运算的量子逻辑电路的构造方法
Duan et al. Differential power analysis attack and efficient countermeasures on PRESENT
CN110263586A (zh) 一种混沌密码系统的硬件安全评估方法
CN106656459A (zh) 一种针对sm3‑hmac的侧信道能量分析方法和装置
Gross et al. First-order masking with only two random bits
Zhao et al. Side channel security oriented evaluation and protection on hardware implementations of kyber
CN103888245A (zh) 一种智能卡的s盒随机化方法和系统
CN108650072A (zh) 一种支持多种对称密码算法芯片及其抗攻击电路实现方法
CN104811295A (zh) 一种对具备掩码防护的祖冲之密码算法进行侧信道能量分析方法
CN109936437B (zh) 一种基于d+1阶掩码的抗功耗攻击方法
CN201039199Y (zh) 一种抗功耗攻击的字节替换电路
Tang et al. Adaptive side-channel analysis model and its applications to white-box block cipher implementations
Wei et al. A small first-order DPA resistant AES implementation with no fresh randomness
El Sobky et al. Implementation Mini (Advanced Encryption Standard) by Substitution Box in Galois Field (2 4)
Ahmadian et al. A practical distinguisher for the Shannon cipher
Tang et al. Power analysis attacks against FPGA implementation of KLEIN
Ma et al. Differential fault analysis on 3DES middle rounds based on error propagation
Wang et al. Differential power analysis attack and countermeasures on MCrypton

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant