CN111931176A - 防御侧信道攻击的方法、装置及可读存储介质 - Google Patents

防御侧信道攻击的方法、装置及可读存储介质 Download PDF

Info

Publication number
CN111931176A
CN111931176A CN202011047473.9A CN202011047473A CN111931176A CN 111931176 A CN111931176 A CN 111931176A CN 202011047473 A CN202011047473 A CN 202011047473A CN 111931176 A CN111931176 A CN 111931176A
Authority
CN
China
Prior art keywords
value
current
calculating
updating
bit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011047473.9A
Other languages
English (en)
Other versions
CN111931176B (zh
Inventor
不公告发明人
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wangyu Safety Technology Shenzhen Co ltd
Original Assignee
Wangyu Safety Technology Shenzhen Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wangyu Safety Technology Shenzhen Co ltd filed Critical Wangyu Safety Technology Shenzhen Co ltd
Priority to CN202011047473.9A priority Critical patent/CN111931176B/zh
Publication of CN111931176A publication Critical patent/CN111931176A/zh
Application granted granted Critical
Publication of CN111931176B publication Critical patent/CN111931176B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/556Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明涉及了一种防御侧信道攻击的方法、装置及可读存储介质,该防御侧信道攻击的方法在对模逆运算添加掩码时,进行以下步骤:获取参与所述模逆运算的底数a、模数p及随机数r2;根据e=p‑2计算与所述模数p相关的中间变量e;将所述底数a进行随机数r2的掩码乘法处理,以获取更新后的底数a;分别构建带掩码的幂b=aemodp及掩码的幂c=r2 emodp,并计算b、c的值;根据s=b*cmodp输出运算结果s。实施本发明的技术方案,可以抵御简单功耗攻击及差分功耗攻击。

Description

防御侧信道攻击的方法、装置及可读存储介质
技术领域
本发明涉及计算机领域,尤其涉及一种防御侧信道攻击的方法、装置及可读存储介质。
背景技术
在硬件电路执行密码运算时会泄露功耗信息,功耗信息被采样并进行统计分析,侧信道攻击分为简单功耗攻击和差分功耗攻击,简单功耗攻击利用电路执行时间信息泄露进行分析,差分功耗攻击利用电路执行运算时泄露出的功耗信息的差异与密钥数值信息的相关性,利用统计分析技术恢复出密钥。
关于差分功耗攻击,由于密码设备在执行过程中会泄露出与参与运算的变量相关的功耗信息,基于这种依赖关系,攻击者可以通过分析泄漏出来的功耗信息获取设备中的秘密信息。目前已知的防御侧信道攻击的手段主要是掩码技术和隐藏技术,掩码技术在算法执行过程中加入一个随机数,改变设备的功率消耗,使得设备的能量消耗与随机数相关。
目前,侧信道防御的研究主要集中于对称密码算法和公钥密码算法的模幂,点乘等运算,但实际上公钥密码算法签名过程中,私钥信息参与的不仅仅是点乘操作,还有一些模加减运算以及求逆运算。模加减运算为线性运算,可添加线性的加法掩码或乘法掩码防护。但模逆运算并不能直接添加算数掩码,成为攻击者攻击的算法薄弱点。
例如,SM2公钥签名时私钥参与的运算为:
Figure 100002_DEST_PATH_IMAGE001
由于私钥dA参加了这些运算的执行,所以可能在执行过程中泄露侧信道信息,被攻击者获取并利用该信息分析出私钥。私钥dA参与运算包括线性的加法取模运算,可以直接添加掩码进行防护,但私钥dA参与的求逆运算并非线性运算,防护时不能直接添加掩码,成为攻击者攻击的算法薄弱点。
发明内容
本发明要解决的技术问题在于,针对现有技术中存在的模逆运算成为攻击者攻击的薄弱点的缺陷,提供一种防御侧信道攻击的方法、装置及可读存储介质。
本发明解决其技术问题所采用的技术方案是:构造一种防御侧信道攻击的方法,在对模逆运算添加掩码时,进行以下步骤:
步骤S11.获取参与所述模逆运算的底数a、模数p及随机数r2
步骤S12.根据公式1计算与所述模数p相关的中间变量e;
e=p-2; 公式1
步骤S13.将所述底数a进行随机数r2的掩码乘法处理,以获取更新后的底数a;
步骤S14.分别根据公式2、3构建带掩码的幂b及掩码的幂c,并计算b、c的值;
b=aemodp 公式2;
c= r2 emodp; 公式3
步骤S15.根据公式4输出运算结果s;
s=b*cmodp 公式4。
优选地,根据以下步骤计算b的值:
步骤S141.初始化中间变量b0=1,b1=a;
步骤S142.按从最高位至最低位的顺序,依次根据所述中间变量e的每一位更新b0、b1的值:
若所述中间变量e的当前位为0,则计算当前的b0与b1的第一乘积值,及计算当前的b0与b0的第二乘积值,并将当前的b1的值更新成所述第一乘积值,及将当前的b0的值更新成所述第二乘积值;
若所述中间变量e的当前位为1,则计算当前的b0与b1的第三乘积值,及计算当前的b1与b1的第四乘积值,并将当前的b0的值更新成所述第三乘积值,及将当前的b1的值更新成所述第四乘积值;
步骤S143. 当根据所述中间变量e的最低位更新完b0、b1的值时,获取当前的b0的值,并将当前的b0的值作为b的值。
优选地,根据以下步骤计算c的值:
步骤S144.初始化中间变量c0=1,c1=r2
步骤S145.按从最高位至最低位的顺序,依次根据所述中间变量e的每一位更新c0、c1的值:
若所述中间变量e的当前位为0,则计算当前的c0与c1的第五乘积值,及计算当前的c0与c0的第六乘积值,并将当前的c1的值更新成所述第五乘积值,及将当前的c0的值更新成所述第六乘积值;
若所述中间变量e的当前位为1,则计算当前的c0与c1的第七乘积值,及计算当前的c1与c1的第八乘积值,并将当前的c0的值更新成所述第七乘积值,及将当前的c1的值更新成所述第八乘积值;
步骤S146.当根据所述中间变量e的最低位更新完c0、c1的值时,获取当前的c0的值,并将当前的c0的值作为c的值。
本发明还构造一种防御侧信道攻击的方法,在对SM2签名时,进行以下步骤:
步骤S20.获取私钥参与的运算,并对其进行转换,以获取转换后的运算
Figure DEST_PATH_IMAGE002
,其中,dA为私钥,k为参与签名运算的第一随机数,r为参与签 名运算第二随机数,n为一与所述第一随机数的取值范围相关的正整数;
步骤S30.从所述转换后的运算中提取模逆运算(1+dA-1modn,并计算1+dA的值,而且,将所计算的值作为底数a,将n的值作为p,并使用以上所述的方法对所述模逆运算添加掩码;
步骤S40.从所述转换后的运算中提取模加减运算,并对其添加布尔型掩码。
本发明还构造一种可读存储介质,存储有计算机程序,其特征在于,所述计算机程序在被所述处理器执行时实现以上所述的方法的步骤。
本发明还构造一种防御侧信道攻击的装置,包括处理器,其特征在于,所述处理器在执行所存储的计算机程序时实现以上所述的方法的步骤。
实施本发明的技术方案,采用费马小定理计算模逆,使用模幂运算计算逆,费马小定理计算模逆的时间与求逆的底数无关,计算时间固定,可以抵御简单功耗攻击;同时,由于在底数参与运算前增加一个随机数的乘法掩码,所以可将侧信道信息使用随机数掩盖,抵御差分功耗攻击。
附图说明
为了更清楚地说明本发明实施例,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。附图中:
图1是本发明防御侧信道攻击的方法实施例一的流程图;
图2是SM2签名的流程图;
图3是本发明防御侧信道攻击的方法实施例二的流程图。
具体实施方式
下面结合附图详细说明本发明的具体实施方式。
在此记载的具体实施方式/实施例为本发明的特定的具体实施方式,用于说明本发明的构思,均是解释性和示例性的,不应解释为对本发明实施方式及本发明范围的限制。除在此记载的实施例外,本领域技术人员还能够基于本申请权利要求书和说明书所公开的内容采用显而易见的其它技术方案,这些技术方案包括采用对在此记载的实施例的做出任何显而易见的替换和修改的技术方案,都在本发明的保护范围之内。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
图1是本发明防御侧信道攻击的方法实施例一的流程图,在该实施例的防御侧信道攻击的方法中,在对模逆运算a-1modp添加掩码r2时,其中,a为底数、p为模数、r2为随机数,且a为整数,进行以下步骤:
步骤S11.获取参与所述模逆运算的底数a、模数p及随机数r2
步骤S12.根据公式1计算与所述模数p相关的中间变量e;
e=p-2; 公式1
步骤S13.将所述底数a进行随机数r2的掩码乘法处理,以获取更新后的底数a;
步骤S14.分别根据公式2、3构建带掩码的幂b及掩码的幂c,并计算b、c的值;
b=aemodp 公式2;
c= r2 emodp; 公式3
步骤S15.根据公式4输出运算结果s;
s=b*cmodp 公式4。
该实施例的技术方案采用费马小定理计算模逆,使用模幂运算计算逆,费马小定理计算模逆的时间与求逆的底数无关,计算时间固定,可以抵御简单功耗攻击;同时,由于在底数参与运算前增加一个随机数r2的乘法掩码,所以可将侧信道信息使用随机数掩盖,抵御差分功耗攻击。
进一步地,在一个具体实施例中,根据以下步骤计算b的值:
步骤S141.初始化中间变量b0=1,b1=a;
步骤S142.按从最高位至最低位的顺序,依次根据所述中间变量e的每一位更新b0、b1的值:若所述中间变量e的当前位为0,则计算当前的b0与b1的第一乘积值,及计算当前的b0与b0的第二乘积值,并将当前的b1的值更新成所述第一乘积值,及将当前的b0的值更新成所述第二乘积值;若所述中间变量e的当前位为1,则计算当前的b0与b1的第三乘积值,及计算当前的b1与b1的第四乘积值,并将当前的b0的值更新成所述第三乘积值,及将当前的b1的值更新成所述第四乘积值;
步骤S143. 当根据所述中间变量e的最低位更新完b0、b1的值时,获取当前的b0的值,并将当前的b0的值作为b的值。
在一个具体实施例中,根据以下步骤计算c的值:
步骤S144.初始化中间变量c0=1,c1=r2
步骤S145.按从最高位至最低位的顺序,依次根据所述中间变量e的每一位更新c0、c1的值:
若所述中间变量e的当前位为0,则计算当前的c0与c1的第五乘积值,及计算当前的c0与c0的第六乘积值,并将当前的c1的值更新成所述第五乘积值,及将当前的c0的值更新成所述第六乘积值;
若所述中间变量e的当前位为1,则计算当前的c0与c1的第七乘积值,及计算当前的c1与c1的第八乘积值,并将当前的c0的值更新成所述第七乘积值,及将当前的c1的值更新成所述第八乘积值;
步骤S146.当根据所述中间变量e的最低位更新完c0、c1的值时,获取当前的c0的值,并将当前的c0的值作为c的值。
在一个具体应用中,通过以下程序来计算带掩码的幂b=aemodp :
b0=1,b1=a;
for j=plen-1 downto 0 do
if(e[j] == 0) then
b1=b0*b1; b0=b0*b0;
else
b0=b0*b1; b1=b1*b1;
return b0
通过以下程序来计算掩码的幂c= remodp :
c0=1,c1=r;
for j=plen-1 downto 0 do
if(e[j] == 0) then
c1=c0*c1; c0=c0*c0;
else
c0=c0*c1; c1=c1*c1;
return c0
在该实施例中,plen为p的长度,首先,初始化中间变量b0=1,b1=a;然后设中间变量j从plen-1开始循环执行如下步骤直到j=0为止:如果变量e的第j位为0,执行b1=b0*b1; b0=b0*b0;如果变量e的第j位为1,执行b0=b0*b1;b1=b1*b1。最后,返回带掩码的幂b=b0。同样地,初始化中间变量c0=1,c1=r;然后设中间变量j从plen-1开始循环执行如下步骤直到j=0为止:如果变量e的第j位为0,执行c1=c0*c1;c0=c0*c0;如果变量e的第j位为1,执行c0=c0*c1;c1=c1*c1;最后,返回掩码的幂c=c0。
图2是SM2签名的流程图,应理解,该流程为标准的SM2签名算法,具体步骤在此不做赘述。而且,从该SM2签名的过程看,私钥dA参与的运算为其第6步计算:
Figure DEST_PATH_IMAGE003
其中,dA为私钥,k为参与签名运算的第一随机数,r为参与签名运算第二随机数,n为一与所述第一随机数的取值范围相关的正整数。
从该私钥参与的运算过程看,私钥dA参与模逆过程以及与r的模乘过程,攻击者有可能通过这两个过程进行攻击,即,可能在执行过程中泄露侧信道信息,被攻击者获取并利用该信息分析出私钥dA
图3是本发明防御侧信道攻击的方法实施例二的流程图,该实施例针对SM2签名时私钥dA参与的求逆运算,提出一种算法级的掩码方案,以抵御求逆过程中的侧信道攻击。在该实施例中,在对SM2签名时,进行以下步骤:
步骤S20.获取私钥参与的运算,并对其进行转换,以获取转换后的运算
Figure DEST_PATH_IMAGE004
在该步骤中,首先将标准的SM2签名算法中的第6步公式转化一下,通过如下等价推导 将其转化为
Figure DEST_PATH_IMAGE005
,推导过程如下:
Figure 301907DEST_PATH_IMAGE003
=
Figure DEST_PATH_IMAGE006
=
Figure DEST_PATH_IMAGE007
=
Figure DEST_PATH_IMAGE008
=
Figure DEST_PATH_IMAGE009
从转换后的运算公式看,私钥dA参与运算包括线性的加法取模运算及非线性的求逆运算。
步骤S30.从所述转换后的运算中提取模逆运算(1+dA-1modn,并计算1+dA的值,而且,将所计算的值作为底数a,将n的值作为p,并使用以上所述的方法对所述模逆运算添加掩码;
在该步骤中,在转换后的运算中,模逆过程与(1+dA)相关,且由于私钥dA参与的求逆运算并非线性运算,防护时不能直接添加布尔型算法掩码,所以,可先计算1+dA的值,并将所计算的值作为底数a,将n的值作为p,然后采用以上实施例的方法对模逆运算(1+dA-1modn添加掩码r2。这样,可以保证每次求逆时间等长,且在求逆操作前对底数(1+dA)加入随机数r2掩码,加入r2后,dA参与运算的操作都被随机数r2掩盖,所产生的中间变量被随机化了,因此,可抵御求逆过程中的侧信道攻击。
步骤S40.从所述转换后的运算中提取模加减运算,并对其添加布尔型掩码。
在该步骤中,由于私钥dA参与的模加减运算为线性运算,所以可直接对其添加布尔型掩码。
该实施例的技术方案在SM2的模逆运算过程增加了随机数掩码,使得每次求逆运算中私钥dA参与运算时都携带不同的掩码,侧信道泄露信息被掩码掩盖,可以抵御侧信道攻击,保证数据在整个模逆运算、传输过程中不泄露真实的功耗信息。
本发明还构造一种可读存储介质,该可读存储介质存储有计算机程序,且该计算机程序在被所述处理器执行时实现以上所述的方法的步骤。
本发明还构造一种防御侧信道攻击的装置,包括处理器,且该处理器在执行所存储的计算机程序时实现以上所述的方法的步骤。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何纂改、等同替换、改进等,均应包含在本发明的权利要求范围之内。

Claims (6)

1.一种防御侧信道攻击的方法,其特征在于,在对模逆运算添加掩码时,进行以下步骤:
步骤S11.获取参与所述模逆运算的底数a、模数p及随机数r2
步骤S12.根据公式1计算与所述模数p相关的中间变量e;
e=p-2; 公式1
步骤S13.将所述底数a进行随机数r2的掩码乘法处理,以获取更新后的底数a;
步骤S14.分别根据公式2、3构建带掩码的幂b及掩码的幂c,并计算b、c的值;
b=aemodp 公式2;
c= r2 emodp; 公式3
步骤S15.根据公式4输出运算结果s;
s=b*cmodp 公式4。
2.根据权利要求1所述的防御侧信道攻击的方法,其特征在于,根据以下步骤计算b的值:
步骤S141.初始化中间变量b0=1,b1=a;
步骤S142.按从最高位至最低位的顺序,依次根据所述中间变量e的每一位更新b0、b1的值:
若所述中间变量e的当前位为0,则计算当前的b0与b1的第一乘积值,及计算当前的b0与b0的第二乘积值,并将当前的b1的值更新成所述第一乘积值,及将当前的b0的值更新成所述第二乘积值;
若所述中间变量e的当前位为1,则计算当前的b0与b1的第三乘积值,及计算当前的b1与b1的第四乘积值,并将当前的b0的值更新成所述第三乘积值,及将当前的b1的值更新成所述第四乘积值;
步骤S143. 当根据所述中间变量e的最低位更新完b0、b1的值时,获取当前的b0的值,并将当前的b0的值作为b的值。
3.根据权利要求1所述的防御侧信道攻击的方法,其特征在于,根据以下步骤计算c的值:
步骤S144.初始化中间变量c0=1,c1=r2
步骤S145.按从最高位至最低位的顺序,依次根据所述中间变量e的每一位更新c0、c1的值:
若所述中间变量e的当前位为0,则计算当前的c0与c1的第五乘积值,及计算当前的c0与c0的第六乘积值,并将当前的c1的值更新成所述第五乘积值,及将当前的c0的值更新成所述第六乘积值;
若所述中间变量e的当前位为1,则计算当前的c0与c1的第七乘积值,及计算当前的c1与c1的第八乘积值,并将当前的c0的值更新成所述第七乘积值,及将当前的c1的值更新成所述第八乘积值;
步骤S146.当根据所述中间变量e的最低位更新完c0、c1的值时,获取当前的c0的值,并将当前的c0的值作为c的值。
4.一种防御侧信道攻击的方法,其特征在于,在对SM2签名时,进行以下步骤:
步骤S20.获取私钥参与的运算,并对其进行转换,以获取转换后的运算
Figure DEST_PATH_IMAGE001
,其中,dA为私钥,k为参与签名运算的第一随机数,r为参与签 名运算第二随机数,n为一与所述第一随机数的取值范围相关的正整数;
步骤S30.从所述转换后的运算中提取模逆运算(1+dA-1modn,并计算1+dA的值,而且,将所计算的值作为底数a,将n的值作为p,并使用权利要求1-3任一项所述的方法对所述模逆运算添加掩码;
步骤S40.从所述转换后的运算中提取模加减运算,并对其添加布尔型掩码。
5.一种可读存储介质,存储有计算机程序,其特征在于,所述计算机程序在被所述处理器执行时实现权利要求1-4任一项所述的方法的步骤。
6.一种防御侧信道攻击的装置,包括处理器,其特征在于,所述处理器在执行所存储的计算机程序时实现权利要求1-4任一项所述的方法的步骤。
CN202011047473.9A 2020-09-29 2020-09-29 防御侧信道攻击的方法、装置及可读存储介质 Active CN111931176B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011047473.9A CN111931176B (zh) 2020-09-29 2020-09-29 防御侧信道攻击的方法、装置及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011047473.9A CN111931176B (zh) 2020-09-29 2020-09-29 防御侧信道攻击的方法、装置及可读存储介质

Publications (2)

Publication Number Publication Date
CN111931176A true CN111931176A (zh) 2020-11-13
CN111931176B CN111931176B (zh) 2021-01-22

Family

ID=73335229

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011047473.9A Active CN111931176B (zh) 2020-09-29 2020-09-29 防御侧信道攻击的方法、装置及可读存储介质

Country Status (1)

Country Link
CN (1) CN111931176B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114048472A (zh) * 2022-01-17 2022-02-15 浙江大学 基于线性码掩码和位切片技术的抗旁路攻击的防御方法
CN117040722A (zh) * 2023-10-08 2023-11-10 杭州海康威视数字技术股份有限公司 一种基于多损耗正则化降噪自动编码器的侧信道分析方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103326861A (zh) * 2013-06-04 2013-09-25 北京华大信安科技有限公司 一种对数据进行rsa安全签名的方法、装置及安全芯片
CN104573544A (zh) * 2013-10-28 2015-04-29 上海复旦微电子集团股份有限公司 数据的防攻击方法及装置、rsa模幂运算方法、装置和电路
CN104660399A (zh) * 2013-11-25 2015-05-27 上海复旦微电子集团股份有限公司 一种rsa模幂运算方法和装置
US20160373248A1 (en) * 2015-06-16 2016-12-22 The Athena Group, Inc. Minimizing information leakage during modular exponentiation and elliptic curve point multiplication
CN106357378A (zh) * 2016-08-22 2017-01-25 上海交通大学 用于sm2签名的密钥检测方法及其系统
CN107508666A (zh) * 2017-08-31 2017-12-22 华南理工大学 一种基于rsa和sha‑512的低成本数字签名sopc设计方法
CN107800530A (zh) * 2017-11-28 2018-03-13 聚辰半导体(上海)有限公司 一种sms4的s盒掩码方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103326861A (zh) * 2013-06-04 2013-09-25 北京华大信安科技有限公司 一种对数据进行rsa安全签名的方法、装置及安全芯片
CN104573544A (zh) * 2013-10-28 2015-04-29 上海复旦微电子集团股份有限公司 数据的防攻击方法及装置、rsa模幂运算方法、装置和电路
CN104660399A (zh) * 2013-11-25 2015-05-27 上海复旦微电子集团股份有限公司 一种rsa模幂运算方法和装置
US20160373248A1 (en) * 2015-06-16 2016-12-22 The Athena Group, Inc. Minimizing information leakage during modular exponentiation and elliptic curve point multiplication
CN106357378A (zh) * 2016-08-22 2017-01-25 上海交通大学 用于sm2签名的密钥检测方法及其系统
CN107508666A (zh) * 2017-08-31 2017-12-22 华南理工大学 一种基于rsa和sha‑512的低成本数字签名sopc设计方法
CN107800530A (zh) * 2017-11-28 2018-03-13 聚辰半导体(上海)有限公司 一种sms4的s盒掩码方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114048472A (zh) * 2022-01-17 2022-02-15 浙江大学 基于线性码掩码和位切片技术的抗旁路攻击的防御方法
CN117040722A (zh) * 2023-10-08 2023-11-10 杭州海康威视数字技术股份有限公司 一种基于多损耗正则化降噪自动编码器的侧信道分析方法
CN117040722B (zh) * 2023-10-08 2024-02-02 杭州海康威视数字技术股份有限公司 一种基于多损耗正则化降噪自动编码器的侧信道分析方法

Also Published As

Publication number Publication date
CN111931176B (zh) 2021-01-22

Similar Documents

Publication Publication Date Title
CN110363030B (zh) 用于执行基于格的密码操作的方法和处理设备
Fan et al. An updated survey on secure ECC implementations: Attacks, countermeasures and cost
Cremers et al. Prime, order please! Revisiting small subgroup and invalid curve attacks on protocols using Diffie-Hellman
Mazumdar et al. Constrained search for a class of good bijective $ S $-Boxes with improved DPA resistivity
Hemme et al. Differential fault analysis on the SHA1 compression function
CN111931176B (zh) 防御侧信道攻击的方法、装置及可读存储介质
Bruneau et al. Multivariate high-order attacks of shuffled tables recomputation
Karabulut et al. Single-trace side-channel attacks on ω-small polynomial sampling: with applications to NTRU, NTRU prime, and crystals-dilithium
Poussier et al. A systematic approach to the side-channel analysis of ECC implementations with worst-case horizontal attacks
US20110295918A1 (en) Method of evaluating a function and associated device
Fournaris et al. Residue number system as a side channel and fault injection attack countermeasure in elliptic curve cryptography
Yi et al. Side-channel security analysis of UOV signature for cloud-based Internet of Things
CN104967509B (zh) 一种轮输出为算术掩码的zuc序列密码算法掩码防护方法
US9722773B2 (en) Method of determining a representation of a product of a first element and a second element of a finite set, method of evaluating a function applied to an element of a finite set and associated devices
Aulbach et al. Separating oil and vinegar with a single trace: side-channel assisted Kipnis-Shamir attack on UOV
Sangavi et al. An exquisite multiple image encryption harnessing multi-scroll lu–chen and chua chaotic systems employing domino strategy
Chung et al. Encoding rational numbers for fhe-based applications
Dubeuf et al. ECDSA passive attacks, leakage sources, and common design mistakes
CN109936437B (zh) 一种基于d+1阶掩码的抗功耗攻击方法
CN103580869A (zh) 一种crt-rsa签名方法及装置
Li et al. Single-trace side-channel attacks on the toom-cook: The case study of saber
Ming et al. Revealing the weakness of addition chain based masked SBox implementations
Groß Domain-Oriented Masking: Generically Masked Hardware Implementations
Jauvart et al. First Practical Side-channel Attack to Defeat Point Randomization in Secure Implementations of Pairing-based Cryptography.
Oder Efficient and side-channel resistant implementation of lattice-based cryptography

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant