CN111931176A - 防御侧信道攻击的方法、装置及可读存储介质 - Google Patents
防御侧信道攻击的方法、装置及可读存储介质 Download PDFInfo
- Publication number
- CN111931176A CN111931176A CN202011047473.9A CN202011047473A CN111931176A CN 111931176 A CN111931176 A CN 111931176A CN 202011047473 A CN202011047473 A CN 202011047473A CN 111931176 A CN111931176 A CN 111931176A
- Authority
- CN
- China
- Prior art keywords
- value
- current
- calculating
- updating
- bit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/556—Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明涉及了一种防御侧信道攻击的方法、装置及可读存储介质,该防御侧信道攻击的方法在对模逆运算添加掩码时,进行以下步骤:获取参与所述模逆运算的底数a、模数p及随机数r2;根据e=p‑2计算与所述模数p相关的中间变量e;将所述底数a进行随机数r2的掩码乘法处理,以获取更新后的底数a;分别构建带掩码的幂b=aemodp及掩码的幂c=r2 emodp,并计算b、c的值;根据s=b*cmodp输出运算结果s。实施本发明的技术方案,可以抵御简单功耗攻击及差分功耗攻击。
Description
技术领域
本发明涉及计算机领域,尤其涉及一种防御侧信道攻击的方法、装置及可读存储介质。
背景技术
在硬件电路执行密码运算时会泄露功耗信息,功耗信息被采样并进行统计分析,侧信道攻击分为简单功耗攻击和差分功耗攻击,简单功耗攻击利用电路执行时间信息泄露进行分析,差分功耗攻击利用电路执行运算时泄露出的功耗信息的差异与密钥数值信息的相关性,利用统计分析技术恢复出密钥。
关于差分功耗攻击,由于密码设备在执行过程中会泄露出与参与运算的变量相关的功耗信息,基于这种依赖关系,攻击者可以通过分析泄漏出来的功耗信息获取设备中的秘密信息。目前已知的防御侧信道攻击的手段主要是掩码技术和隐藏技术,掩码技术在算法执行过程中加入一个随机数,改变设备的功率消耗,使得设备的能量消耗与随机数相关。
目前,侧信道防御的研究主要集中于对称密码算法和公钥密码算法的模幂,点乘等运算,但实际上公钥密码算法签名过程中,私钥信息参与的不仅仅是点乘操作,还有一些模加减运算以及求逆运算。模加减运算为线性运算,可添加线性的加法掩码或乘法掩码防护。但模逆运算并不能直接添加算数掩码,成为攻击者攻击的算法薄弱点。
例如,SM2公钥签名时私钥参与的运算为:
由于私钥dA参加了这些运算的执行,所以可能在执行过程中泄露侧信道信息,被攻击者获取并利用该信息分析出私钥。私钥dA参与运算包括线性的加法取模运算,可以直接添加掩码进行防护,但私钥dA参与的求逆运算并非线性运算,防护时不能直接添加掩码,成为攻击者攻击的算法薄弱点。
发明内容
本发明要解决的技术问题在于,针对现有技术中存在的模逆运算成为攻击者攻击的薄弱点的缺陷,提供一种防御侧信道攻击的方法、装置及可读存储介质。
本发明解决其技术问题所采用的技术方案是:构造一种防御侧信道攻击的方法,在对模逆运算添加掩码时,进行以下步骤:
步骤S11.获取参与所述模逆运算的底数a、模数p及随机数r2;
步骤S12.根据公式1计算与所述模数p相关的中间变量e;
e=p-2; 公式1
步骤S13.将所述底数a进行随机数r2的掩码乘法处理,以获取更新后的底数a;
步骤S14.分别根据公式2、3构建带掩码的幂b及掩码的幂c,并计算b、c的值;
b=aemodp 公式2;
c= r2 emodp; 公式3
步骤S15.根据公式4输出运算结果s;
s=b*cmodp 公式4。
优选地,根据以下步骤计算b的值:
步骤S141.初始化中间变量b0=1,b1=a;
步骤S142.按从最高位至最低位的顺序,依次根据所述中间变量e的每一位更新b0、b1的值:
若所述中间变量e的当前位为0,则计算当前的b0与b1的第一乘积值,及计算当前的b0与b0的第二乘积值,并将当前的b1的值更新成所述第一乘积值,及将当前的b0的值更新成所述第二乘积值;
若所述中间变量e的当前位为1,则计算当前的b0与b1的第三乘积值,及计算当前的b1与b1的第四乘积值,并将当前的b0的值更新成所述第三乘积值,及将当前的b1的值更新成所述第四乘积值;
步骤S143. 当根据所述中间变量e的最低位更新完b0、b1的值时,获取当前的b0的值,并将当前的b0的值作为b的值。
优选地,根据以下步骤计算c的值:
步骤S144.初始化中间变量c0=1,c1=r2;
步骤S145.按从最高位至最低位的顺序,依次根据所述中间变量e的每一位更新c0、c1的值:
若所述中间变量e的当前位为0,则计算当前的c0与c1的第五乘积值,及计算当前的c0与c0的第六乘积值,并将当前的c1的值更新成所述第五乘积值,及将当前的c0的值更新成所述第六乘积值;
若所述中间变量e的当前位为1,则计算当前的c0与c1的第七乘积值,及计算当前的c1与c1的第八乘积值,并将当前的c0的值更新成所述第七乘积值,及将当前的c1的值更新成所述第八乘积值;
步骤S146.当根据所述中间变量e的最低位更新完c0、c1的值时,获取当前的c0的值,并将当前的c0的值作为c的值。
本发明还构造一种防御侧信道攻击的方法,在对SM2签名时,进行以下步骤:
步骤S30.从所述转换后的运算中提取模逆运算(1+dA)-1modn,并计算1+dA的值,而且,将所计算的值作为底数a,将n的值作为p,并使用以上所述的方法对所述模逆运算添加掩码;
步骤S40.从所述转换后的运算中提取模加减运算,并对其添加布尔型掩码。
本发明还构造一种可读存储介质,存储有计算机程序,其特征在于,所述计算机程序在被所述处理器执行时实现以上所述的方法的步骤。
本发明还构造一种防御侧信道攻击的装置,包括处理器,其特征在于,所述处理器在执行所存储的计算机程序时实现以上所述的方法的步骤。
实施本发明的技术方案,采用费马小定理计算模逆,使用模幂运算计算逆,费马小定理计算模逆的时间与求逆的底数无关,计算时间固定,可以抵御简单功耗攻击;同时,由于在底数参与运算前增加一个随机数的乘法掩码,所以可将侧信道信息使用随机数掩盖,抵御差分功耗攻击。
附图说明
为了更清楚地说明本发明实施例,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。附图中:
图1是本发明防御侧信道攻击的方法实施例一的流程图;
图2是SM2签名的流程图;
图3是本发明防御侧信道攻击的方法实施例二的流程图。
具体实施方式
下面结合附图详细说明本发明的具体实施方式。
在此记载的具体实施方式/实施例为本发明的特定的具体实施方式,用于说明本发明的构思,均是解释性和示例性的,不应解释为对本发明实施方式及本发明范围的限制。除在此记载的实施例外,本领域技术人员还能够基于本申请权利要求书和说明书所公开的内容采用显而易见的其它技术方案,这些技术方案包括采用对在此记载的实施例的做出任何显而易见的替换和修改的技术方案,都在本发明的保护范围之内。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
图1是本发明防御侧信道攻击的方法实施例一的流程图,在该实施例的防御侧信道攻击的方法中,在对模逆运算a-1modp添加掩码r2时,其中,a为底数、p为模数、r2为随机数,且a为整数,进行以下步骤:
步骤S11.获取参与所述模逆运算的底数a、模数p及随机数r2;
步骤S12.根据公式1计算与所述模数p相关的中间变量e;
e=p-2; 公式1
步骤S13.将所述底数a进行随机数r2的掩码乘法处理,以获取更新后的底数a;
步骤S14.分别根据公式2、3构建带掩码的幂b及掩码的幂c,并计算b、c的值;
b=aemodp 公式2;
c= r2 emodp; 公式3
步骤S15.根据公式4输出运算结果s;
s=b*cmodp 公式4。
该实施例的技术方案采用费马小定理计算模逆,使用模幂运算计算逆,费马小定理计算模逆的时间与求逆的底数无关,计算时间固定,可以抵御简单功耗攻击;同时,由于在底数参与运算前增加一个随机数r2的乘法掩码,所以可将侧信道信息使用随机数掩盖,抵御差分功耗攻击。
进一步地,在一个具体实施例中,根据以下步骤计算b的值:
步骤S141.初始化中间变量b0=1,b1=a;
步骤S142.按从最高位至最低位的顺序,依次根据所述中间变量e的每一位更新b0、b1的值:若所述中间变量e的当前位为0,则计算当前的b0与b1的第一乘积值,及计算当前的b0与b0的第二乘积值,并将当前的b1的值更新成所述第一乘积值,及将当前的b0的值更新成所述第二乘积值;若所述中间变量e的当前位为1,则计算当前的b0与b1的第三乘积值,及计算当前的b1与b1的第四乘积值,并将当前的b0的值更新成所述第三乘积值,及将当前的b1的值更新成所述第四乘积值;
步骤S143. 当根据所述中间变量e的最低位更新完b0、b1的值时,获取当前的b0的值,并将当前的b0的值作为b的值。
在一个具体实施例中,根据以下步骤计算c的值:
步骤S144.初始化中间变量c0=1,c1=r2;
步骤S145.按从最高位至最低位的顺序,依次根据所述中间变量e的每一位更新c0、c1的值:
若所述中间变量e的当前位为0,则计算当前的c0与c1的第五乘积值,及计算当前的c0与c0的第六乘积值,并将当前的c1的值更新成所述第五乘积值,及将当前的c0的值更新成所述第六乘积值;
若所述中间变量e的当前位为1,则计算当前的c0与c1的第七乘积值,及计算当前的c1与c1的第八乘积值,并将当前的c0的值更新成所述第七乘积值,及将当前的c1的值更新成所述第八乘积值;
步骤S146.当根据所述中间变量e的最低位更新完c0、c1的值时,获取当前的c0的值,并将当前的c0的值作为c的值。
在一个具体应用中,通过以下程序来计算带掩码的幂b=aemodp :
b0=1,b1=a;
for j=plen-1 downto 0 do
if(e[j] == 0) then
b1=b0*b1; b0=b0*b0;
else
b0=b0*b1; b1=b1*b1;
return b0
通过以下程序来计算掩码的幂c= remodp :
c0=1,c1=r;
for j=plen-1 downto 0 do
if(e[j] == 0) then
c1=c0*c1; c0=c0*c0;
else
c0=c0*c1; c1=c1*c1;
return c0
在该实施例中,plen为p的长度,首先,初始化中间变量b0=1,b1=a;然后设中间变量j从plen-1开始循环执行如下步骤直到j=0为止:如果变量e的第j位为0,执行b1=b0*b1; b0=b0*b0;如果变量e的第j位为1,执行b0=b0*b1;b1=b1*b1。最后,返回带掩码的幂b=b0。同样地,初始化中间变量c0=1,c1=r;然后设中间变量j从plen-1开始循环执行如下步骤直到j=0为止:如果变量e的第j位为0,执行c1=c0*c1;c0=c0*c0;如果变量e的第j位为1,执行c0=c0*c1;c1=c1*c1;最后,返回掩码的幂c=c0。
图2是SM2签名的流程图,应理解,该流程为标准的SM2签名算法,具体步骤在此不做赘述。而且,从该SM2签名的过程看,私钥dA参与的运算为其第6步计算:
其中,dA为私钥,k为参与签名运算的第一随机数,r为参与签名运算第二随机数,n为一与所述第一随机数的取值范围相关的正整数。
从该私钥参与的运算过程看,私钥dA参与模逆过程以及与r的模乘过程,攻击者有可能通过这两个过程进行攻击,即,可能在执行过程中泄露侧信道信息,被攻击者获取并利用该信息分析出私钥dA。
图3是本发明防御侧信道攻击的方法实施例二的流程图,该实施例针对SM2签名时私钥dA参与的求逆运算,提出一种算法级的掩码方案,以抵御求逆过程中的侧信道攻击。在该实施例中,在对SM2签名时,进行以下步骤:
从转换后的运算公式看,私钥dA参与运算包括线性的加法取模运算及非线性的求逆运算。
步骤S30.从所述转换后的运算中提取模逆运算(1+dA)-1modn,并计算1+dA的值,而且,将所计算的值作为底数a,将n的值作为p,并使用以上所述的方法对所述模逆运算添加掩码;
在该步骤中,在转换后的运算中,模逆过程与(1+dA)相关,且由于私钥dA参与的求逆运算并非线性运算,防护时不能直接添加布尔型算法掩码,所以,可先计算1+dA的值,并将所计算的值作为底数a,将n的值作为p,然后采用以上实施例的方法对模逆运算(1+dA)-1modn添加掩码r2。这样,可以保证每次求逆时间等长,且在求逆操作前对底数(1+dA)加入随机数r2掩码,加入r2后,dA参与运算的操作都被随机数r2掩盖,所产生的中间变量被随机化了,因此,可抵御求逆过程中的侧信道攻击。
步骤S40.从所述转换后的运算中提取模加减运算,并对其添加布尔型掩码。
在该步骤中,由于私钥dA参与的模加减运算为线性运算,所以可直接对其添加布尔型掩码。
该实施例的技术方案在SM2的模逆运算过程增加了随机数掩码,使得每次求逆运算中私钥dA参与运算时都携带不同的掩码,侧信道泄露信息被掩码掩盖,可以抵御侧信道攻击,保证数据在整个模逆运算、传输过程中不泄露真实的功耗信息。
本发明还构造一种可读存储介质,该可读存储介质存储有计算机程序,且该计算机程序在被所述处理器执行时实现以上所述的方法的步骤。
本发明还构造一种防御侧信道攻击的装置,包括处理器,且该处理器在执行所存储的计算机程序时实现以上所述的方法的步骤。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何纂改、等同替换、改进等,均应包含在本发明的权利要求范围之内。
Claims (6)
1.一种防御侧信道攻击的方法,其特征在于,在对模逆运算添加掩码时,进行以下步骤:
步骤S11.获取参与所述模逆运算的底数a、模数p及随机数r2;
步骤S12.根据公式1计算与所述模数p相关的中间变量e;
e=p-2; 公式1
步骤S13.将所述底数a进行随机数r2的掩码乘法处理,以获取更新后的底数a;
步骤S14.分别根据公式2、3构建带掩码的幂b及掩码的幂c,并计算b、c的值;
b=aemodp 公式2;
c= r2 emodp; 公式3
步骤S15.根据公式4输出运算结果s;
s=b*cmodp 公式4。
2.根据权利要求1所述的防御侧信道攻击的方法,其特征在于,根据以下步骤计算b的值:
步骤S141.初始化中间变量b0=1,b1=a;
步骤S142.按从最高位至最低位的顺序,依次根据所述中间变量e的每一位更新b0、b1的值:
若所述中间变量e的当前位为0,则计算当前的b0与b1的第一乘积值,及计算当前的b0与b0的第二乘积值,并将当前的b1的值更新成所述第一乘积值,及将当前的b0的值更新成所述第二乘积值;
若所述中间变量e的当前位为1,则计算当前的b0与b1的第三乘积值,及计算当前的b1与b1的第四乘积值,并将当前的b0的值更新成所述第三乘积值,及将当前的b1的值更新成所述第四乘积值;
步骤S143. 当根据所述中间变量e的最低位更新完b0、b1的值时,获取当前的b0的值,并将当前的b0的值作为b的值。
3.根据权利要求1所述的防御侧信道攻击的方法,其特征在于,根据以下步骤计算c的值:
步骤S144.初始化中间变量c0=1,c1=r2;
步骤S145.按从最高位至最低位的顺序,依次根据所述中间变量e的每一位更新c0、c1的值:
若所述中间变量e的当前位为0,则计算当前的c0与c1的第五乘积值,及计算当前的c0与c0的第六乘积值,并将当前的c1的值更新成所述第五乘积值,及将当前的c0的值更新成所述第六乘积值;
若所述中间变量e的当前位为1,则计算当前的c0与c1的第七乘积值,及计算当前的c1与c1的第八乘积值,并将当前的c0的值更新成所述第七乘积值,及将当前的c1的值更新成所述第八乘积值;
步骤S146.当根据所述中间变量e的最低位更新完c0、c1的值时,获取当前的c0的值,并将当前的c0的值作为c的值。
5.一种可读存储介质,存储有计算机程序,其特征在于,所述计算机程序在被所述处理器执行时实现权利要求1-4任一项所述的方法的步骤。
6.一种防御侧信道攻击的装置,包括处理器,其特征在于,所述处理器在执行所存储的计算机程序时实现权利要求1-4任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011047473.9A CN111931176B (zh) | 2020-09-29 | 2020-09-29 | 防御侧信道攻击的方法、装置及可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011047473.9A CN111931176B (zh) | 2020-09-29 | 2020-09-29 | 防御侧信道攻击的方法、装置及可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111931176A true CN111931176A (zh) | 2020-11-13 |
CN111931176B CN111931176B (zh) | 2021-01-22 |
Family
ID=73335229
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011047473.9A Active CN111931176B (zh) | 2020-09-29 | 2020-09-29 | 防御侧信道攻击的方法、装置及可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111931176B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114048472A (zh) * | 2022-01-17 | 2022-02-15 | 浙江大学 | 基于线性码掩码和位切片技术的抗旁路攻击的防御方法 |
CN117040722A (zh) * | 2023-10-08 | 2023-11-10 | 杭州海康威视数字技术股份有限公司 | 一种基于多损耗正则化降噪自动编码器的侧信道分析方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103326861A (zh) * | 2013-06-04 | 2013-09-25 | 北京华大信安科技有限公司 | 一种对数据进行rsa安全签名的方法、装置及安全芯片 |
CN104573544A (zh) * | 2013-10-28 | 2015-04-29 | 上海复旦微电子集团股份有限公司 | 数据的防攻击方法及装置、rsa模幂运算方法、装置和电路 |
CN104660399A (zh) * | 2013-11-25 | 2015-05-27 | 上海复旦微电子集团股份有限公司 | 一种rsa模幂运算方法和装置 |
US20160373248A1 (en) * | 2015-06-16 | 2016-12-22 | The Athena Group, Inc. | Minimizing information leakage during modular exponentiation and elliptic curve point multiplication |
CN106357378A (zh) * | 2016-08-22 | 2017-01-25 | 上海交通大学 | 用于sm2签名的密钥检测方法及其系统 |
CN107508666A (zh) * | 2017-08-31 | 2017-12-22 | 华南理工大学 | 一种基于rsa和sha‑512的低成本数字签名sopc设计方法 |
CN107800530A (zh) * | 2017-11-28 | 2018-03-13 | 聚辰半导体(上海)有限公司 | 一种sms4的s盒掩码方法 |
-
2020
- 2020-09-29 CN CN202011047473.9A patent/CN111931176B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103326861A (zh) * | 2013-06-04 | 2013-09-25 | 北京华大信安科技有限公司 | 一种对数据进行rsa安全签名的方法、装置及安全芯片 |
CN104573544A (zh) * | 2013-10-28 | 2015-04-29 | 上海复旦微电子集团股份有限公司 | 数据的防攻击方法及装置、rsa模幂运算方法、装置和电路 |
CN104660399A (zh) * | 2013-11-25 | 2015-05-27 | 上海复旦微电子集团股份有限公司 | 一种rsa模幂运算方法和装置 |
US20160373248A1 (en) * | 2015-06-16 | 2016-12-22 | The Athena Group, Inc. | Minimizing information leakage during modular exponentiation and elliptic curve point multiplication |
CN106357378A (zh) * | 2016-08-22 | 2017-01-25 | 上海交通大学 | 用于sm2签名的密钥检测方法及其系统 |
CN107508666A (zh) * | 2017-08-31 | 2017-12-22 | 华南理工大学 | 一种基于rsa和sha‑512的低成本数字签名sopc设计方法 |
CN107800530A (zh) * | 2017-11-28 | 2018-03-13 | 聚辰半导体(上海)有限公司 | 一种sms4的s盒掩码方法 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114048472A (zh) * | 2022-01-17 | 2022-02-15 | 浙江大学 | 基于线性码掩码和位切片技术的抗旁路攻击的防御方法 |
CN117040722A (zh) * | 2023-10-08 | 2023-11-10 | 杭州海康威视数字技术股份有限公司 | 一种基于多损耗正则化降噪自动编码器的侧信道分析方法 |
CN117040722B (zh) * | 2023-10-08 | 2024-02-02 | 杭州海康威视数字技术股份有限公司 | 一种基于多损耗正则化降噪自动编码器的侧信道分析方法 |
Also Published As
Publication number | Publication date |
---|---|
CN111931176B (zh) | 2021-01-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110363030B (zh) | 用于执行基于格的密码操作的方法和处理设备 | |
Fan et al. | An updated survey on secure ECC implementations: Attacks, countermeasures and cost | |
Cremers et al. | Prime, order please! Revisiting small subgroup and invalid curve attacks on protocols using Diffie-Hellman | |
Mazumdar et al. | Constrained search for a class of good bijective $ S $-Boxes with improved DPA resistivity | |
Hemme et al. | Differential fault analysis on the SHA1 compression function | |
CN111931176B (zh) | 防御侧信道攻击的方法、装置及可读存储介质 | |
Bruneau et al. | Multivariate high-order attacks of shuffled tables recomputation | |
Karabulut et al. | Single-trace side-channel attacks on ω-small polynomial sampling: with applications to NTRU, NTRU prime, and crystals-dilithium | |
Poussier et al. | A systematic approach to the side-channel analysis of ECC implementations with worst-case horizontal attacks | |
US20110295918A1 (en) | Method of evaluating a function and associated device | |
Fournaris et al. | Residue number system as a side channel and fault injection attack countermeasure in elliptic curve cryptography | |
Yi et al. | Side-channel security analysis of UOV signature for cloud-based Internet of Things | |
CN104967509B (zh) | 一种轮输出为算术掩码的zuc序列密码算法掩码防护方法 | |
US9722773B2 (en) | Method of determining a representation of a product of a first element and a second element of a finite set, method of evaluating a function applied to an element of a finite set and associated devices | |
Aulbach et al. | Separating oil and vinegar with a single trace: side-channel assisted Kipnis-Shamir attack on UOV | |
Sangavi et al. | An exquisite multiple image encryption harnessing multi-scroll lu–chen and chua chaotic systems employing domino strategy | |
Chung et al. | Encoding rational numbers for fhe-based applications | |
Dubeuf et al. | ECDSA passive attacks, leakage sources, and common design mistakes | |
CN109936437B (zh) | 一种基于d+1阶掩码的抗功耗攻击方法 | |
CN103580869A (zh) | 一种crt-rsa签名方法及装置 | |
Li et al. | Single-trace side-channel attacks on the toom-cook: The case study of saber | |
Ming et al. | Revealing the weakness of addition chain based masked SBox implementations | |
Groß | Domain-Oriented Masking: Generically Masked Hardware Implementations | |
Jauvart et al. | First Practical Side-channel Attack to Defeat Point Randomization in Secure Implementations of Pairing-based Cryptography. | |
Oder | Efficient and side-channel resistant implementation of lattice-based cryptography |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |