CN111934847B - 一种基于des运算功耗获取密码设备密钥的方法 - Google Patents

一种基于des运算功耗获取密码设备密钥的方法 Download PDF

Info

Publication number
CN111934847B
CN111934847B CN202010832951.0A CN202010832951A CN111934847B CN 111934847 B CN111934847 B CN 111934847B CN 202010832951 A CN202010832951 A CN 202010832951A CN 111934847 B CN111934847 B CN 111934847B
Authority
CN
China
Prior art keywords
power consumption
value
assumed
key
des
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010832951.0A
Other languages
English (en)
Other versions
CN111934847A (zh
Inventor
张锡铭
韩绪仓
王飞宇
张行
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Financial Certification Authority Co ltd
Original Assignee
China Financial Certification Authority Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Financial Certification Authority Co ltd filed Critical China Financial Certification Authority Co ltd
Priority to CN202010832951.0A priority Critical patent/CN111934847B/zh
Publication of CN111934847A publication Critical patent/CN111934847A/zh
Application granted granted Critical
Publication of CN111934847B publication Critical patent/CN111934847B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • H04L9/003Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

一种基于DES运算功耗获取密码设备密钥的方法,包括:第一步骤S1,向密码设备输入不同明文,检测DES加密运算的功耗,得到功耗曲线;第二步骤S2,猜测密钥值,所述密钥值遍历二进制数,将所述密钥值与所述明文进行运算,得到假设中间值数组,所述假设中间值为DES算法第一轮运算的完整输出值;第三步骤S3,根据计算模型将假设中间值映射为假设功耗值;第四步骤S4,做相关性计算,相关性系数最大的假设功耗值数组对应的假设密钥即为真实密钥。本发明改进了针对DES算法的DPA攻击方法,将DES第一轮运算的完整输出作为攻击对象,提高了功耗曲线中有用信号的占比,增加了功耗曲线的SNR,减少DPA攻击所需的曲线数量,提升了DPA攻击的效率。

Description

一种基于DES运算功耗获取密码设备密钥的方法
技术领域
本发明主要应用于信息安全领域对智能卡芯片安全性要求较高的场合中,对DES算法的加密芯片进行抗功耗攻击测试,提高芯片安全性。
背景技术
DES算法是一种对称加密算法,全称是数据加密标准(Data EncryptionStandard,DES),采用的是Feistel结构,其加密与解密可以使用同样的运算结构。DES算法属于分组加密算法,明文分组长度为64位、密钥长度为64位,共包含16轮迭代运算。DES算法的运算可以分为密钥运算和加解密运算两部分,密钥分散是将64位的密钥通过16次循环位移生成16轮子密钥的过程,而加解密运算是将明文或密文与16轮子秘钥运算后再进行置换、混淆的过程。
密码设备是指能够实现密码算法并存储密钥的电子设备,如各类智能卡、密码模块等,很多密码设备中都以硬件电路的形式实现了DES算法。密码设备在执行密码运算时,运算过程的中间值是由明文和密钥共同运算得到的;而密码设备的能量消耗又与这些中间值有依赖关系。
基于密码设备的这些特性,为了获取密码算法的密钥,针对密码设备的攻击手段被应用,这其中就包括差分功耗分析DPA(Differential Power Analusis)攻击,这种攻击利用密码设备在执行密码算法的过程中产生的泄露,通过统计学方法进行分析从而获取密钥。
目前针对DES算法的DPA攻击,只考虑DES轮运算过程中右半部分数据产生的功耗,即只选择轮运算过程中右半部分数据作为中间值,DES轮运算过程中左半部分数据产生的功耗被当做噪声处理。但是,现有这种方式的有用信号分量占比较低,导致信噪比SNR较低,DPA攻击的效果较弱,难以对密码设备的安全性做较高效率的测评。
发明内容
为了解决上述问题,本发明提供了一种基于DES运算功耗获取密码设备密钥的方法,其特征在于,包括以下步骤:第一步骤S1,向密码设备输入长度为64位的N条不同明文,检测设备对所述明文执行DES加密运算的功耗,得到N条功耗曲线,其中N为大于1的正整数;第二步骤S2,取猜测密钥值,所述猜测密钥值从全0到全1遍历二进制数,将所述密钥值与所述N条不同的明文进行运算,得到假设中间值数组,所述假设中间值为DES算法第一轮运算的完整输出;第三步骤S3,将假设中间值映射为假设功耗值,得到假设功耗值数组;第四步骤S4,将假设功耗值数组与功耗曲线值数组做相关性计算,取最大相关性系数的假设功耗值数组对应的假设密钥作为真实密钥。
根据本发明的一个实施方式,所述第二步骤S2中,所述假设中间值是密码设备执行DES算法第一轮运算的完整输出值,计算公式为:W=L1||R1,W为假设中间值,L1为DES算法第一轮运算的左半部分输出值,R1为DES算法第一轮运算的右半部分输出值,“||”为合并符号,表示将两个32位数据合并为一个64位数据。
根据本发明的一个实施方式,所述第三步骤S3中,采用汉明距离模型或汉明重量模型将假设中间值映射为假设功耗值,当采用汉明重量模型,所述假设功耗值映射公式为:h=HW(W1)=HW(L1||R1)=HW(L1)+HW(R1),其中,h为假设功耗值,HW()表示计算输入字符串汉明重量(Hamming Weight)的功能函数,W1表示在DPA攻击的第一步选取的中间值,L1为DES算法第一轮运算的左半部分输出值,R1为DES算法第一轮运算的右半部分输出值。
根据本发明的一个实施方式,所述第四步骤S4中,采用相关性计算公式,计算假设功耗值数组与功耗曲线值数组两组数之间的相关性,得到相关性系数。
根据本发明的另一个方面,提供了一种基于DES运算功耗获取密码设备密钥的装置,其特征在于包括以下单元:第一单元1,第二单元2,第三单元3,第四单元4,所述第一单元1,用于向密码设备输入长度为64位的N条不同明文,检测设备对所述明文执行DES加密运算的功耗,得到N条功耗曲线,其中N为大于1的正整数;所述第二单元2,用于取猜测密钥值,所述猜测密钥值从全0到全1遍历二进制数,将所述密钥值与所述N条不同的明文进行运算,得到假设中间值数组,所述假设中间值为DES算法第一轮运算的完整输出值;所述第三单元3,用于将假设中间值映射为假设功耗值,得到假设功耗值数组;所述第四单元4,用于将假设功耗值数组与功耗曲线值数组做相关性计算,取最大相关性系数的假设功耗值数组对应的假设密钥作为真实密钥。
根据本发明的一个实施方式,所述第二单元2中,包括,假设中间值运算模块21,所述假设中间值运算模块21,用于根据以下计算公式,求解假设中间值:W=L1||R1,W为假设中间值,L1为DES算法第一轮运算的左半部分输出值,R1为DES算法第一轮运算的右半部分输出值,“||”为合并符号,表示将两个32位数据合并为一个64位数据。
根据本发明的一个实施方式,所述第三单元3中,包括,映射模块31,所述映射模块31,采用汉明距离模型或汉明重量模型将假设中间值映射为假设功耗值,当采用汉明重量模型,根据以下计算公式,求解假设功耗值:h=HW(W1)=HW(L1||R1)=HW(L1)+HW(R1),其中,h为假设功耗值,HW()表示计算输入字符串汉明重量(Hamming Weight)的功能函数,W1表示在DPA攻击的第一步选取的中间值,L1为DES算法第一轮运算的左半部分输出值,R1为DES算法第一轮运算的右半部分输出值。
本发明针对密码设备执行DES算法输出数据的DPA攻击方法,将第一轮运算的左右部分都作为攻击对象,从而提高了功耗曲线中有用信号的占比,增加了功耗曲线的SNR,进而减少DPA攻击所需的曲线数量,提升了DPA攻击的效率。本发明可用于DES加密芯片防御功耗攻击的安全性测评,提高DES加密芯片的安全性。
附图说明
图1是基于DES运算功耗获取密码设备密钥的方法的流程图;
图2是DES算法加密过程示意图;
图3是本发明实施例中密码设备的CMOS电路示意图;
图4是基于DES运算功耗获取密码设备密钥方法的系统结构示意图;
图5是采用了传统方法计算的SNR和采用了本发明计算的SNR对比图。
具体实施方式
为了使本发明的目的、技术方案与效果表述更加清楚,下面结合附图和具体实施方式对本发明的技术方案作进一步说明。应该理解,此处描述的具体实施方式仅仅用于解释本发明,并不构成对本发明的限定。
图1示出了基于DES运算功耗获取密码设备密钥的方法的流程图。
如图1所示,一种基于DES运算功耗获取密码设备密钥的方法,所述方法用于信息安全领域中对DES算法的加密芯片进行安全测评,包括,第一步骤S1,向密码设备输入长度为64位的N条不同明文,检测设备对所述明文执行DES加密运算的功耗,得到N条功耗曲线,其中N为大于1的正整数;第二步骤S2,取猜测密钥值,所述猜测密钥值从全0到全1遍历二进制数,将所述密钥值与所述N条不同的明文进行运算,得到假设中间值数组,所述假设中间值为DES运算第一轮运算的完整输出;第三步骤S3,将假设中间值映射为假设功耗值,得到假设功耗值数组;第四步骤S4,将假设功耗值数组与功耗曲线值数组做相关性计算,取最大相关性系数的假设功耗值数组对应的假设密钥作为真实密钥。
所述密码设备是指具有某种密码功能或能完成某种密码工作任务的设备、以半导体芯片的形式实现DES算法,如智能卡、密码模块等。
所述检测设备是指对元器件或部件所消耗功率可以进行测量的设备,如功率分析仪、功率计等,例如,采用功率分析仪,具有高精度,高带宽,高采样率等优点。
所述假设中间值是密码设备执行DES算法第一轮运算的完整输出值,计算公式为:W=L1||R1,W为假设中间值,L1为DES算法第一轮运算的左半部分输出值,R1为DES算法第一轮运算的右半部分输出值,“||”为合并符号,表示将两个32位数据合并为一个64位数据。
所述DES算法第一轮运算的左半部分输出值为明文的低32位数据,所述DES算法第一轮运算的左半部分输出值的计算公式为:L1=R0
所述DES算法第一轮运算的右半部分输出值由以下方法获得,取明文的低32位数据与猜测的密钥做结合运算,得到第一数据;取明文的高32位数据与所述的第一数据做异或运算,得到DES算法第一轮运算的右半部分输出值;所述DES算法第一轮运算的右半部分输出值的计算公式为:R1=L0⊕f(R0,K1),其中,L1为DES算法第一轮运算的左半部分输出值,R1为DES算法第一轮运算的右半部分输出值,L0为明文高32位数据,R0为明文的低32位数据,K1为猜测的密钥,“⊕”为异或运算符号,“f”为数据与密钥结合的运算符号。
所述假设功耗值采用汉明重量模型,汉明重量是字符串中非零的元素个数,将假设中间值映射为假设功耗值,所述假设功耗值映射公式为:h=HW(W1)=HW(L1||R1)=HW(L1)+HW(R1),其中,h为假设功耗值,HW()表示计算输入字符串汉明重量(Hamming Weight)的功能函数,W1表示在DPA攻击的第一步选取的中间值,L1为DES算法第一轮运算的左半部分输出值,R1为DES算法第一轮运算的右半部分输出值。
图2示出了DES算法加密过程示意图。
如图2所示,DES算法使用的密钥将输入的明文变成的密文输出。首先就是把明文通过IP置换,得到一个乱序的明文序列,然后将明文序列分成L0和R0左右两部分,每部分均为32位。接着将R0直接赋值给L1,而L0通过与f(R0,K1)进行异或运算把值赋给R1
接着重复上述步骤直到得到L15和R15。然后把R15赋给L16,L15通过和f(R15,K16)进行异或运算得到R16。此时L16并不是在左侧,而是和R16换了位置。最后把R16、L16通过IP逆置换,得到密文。
图3示出了本发明实施例中密码设备的CMOS电路示意图。
如图3所示,DES算法在密码设备中是以硬件电路形式实现的,每一轮DES运算的左右两边计算由组合逻辑电路实现。在运算轮中只有L寄存器和R寄存器。L寄存器和R寄存器在一个时钟周期内完成了翻转。在进行DES加密运算前,将准备进行加密的明文保存在L寄存器和R寄存器中。L寄存器保存明文的高32位数据,即图2中的L0;R寄存器保存明文的低32位数据,即图2中的R0。经过第一轮运算,输出的中间结果保留在L寄存器和R寄存器中,记为L1和R1
在第一轮运算结束后,L0更新成了L1,R0更新成了R1。因此,这一刻功耗曲线由以下三步分构成:Ptotal=PL+PR+Pnoise。其中PL指L寄存器翻转产生的功耗,PR指R寄存器翻转产生的功耗,Pnoise指噪声分量。
密码设备功耗是由密码设备中组成芯片的CMOS器件的功耗总和,包括动态功耗和静态功耗两部分,其中动态功耗占主要部分。动态功耗主要由逻辑门翻转产生。L寄存器在DES加密算法中,进行了赋值运算,就会产生逻辑门翻转,即产生了动态功耗。本发明中,将L寄存器产生的功耗与R寄存器产生的功耗同样作为动态功耗来作为中间值。
为了简化分析,可以认为中间值的每个位位对密码设备总体功耗的影响都是相同的,假设每个位位的变化最终影响到的功耗变化值为Pb,则L寄存器翻转产生的功耗值PL=32*Pb,R寄存器翻转产生的功耗值PR=32*Pb,因此其SNR值为:
通过对DES算法第一轮运算进行分析发现,R0直接赋值给L1,所以第一轮运算的L寄存器的值L1是已知的。因此在进行DPA攻击时,这部分数据对功耗造成的影响也是已知的。将这部分算作有用数据,SNR值将得到提升。
本发明在DPA攻击的第一步选取中间值时,选择的是第一轮轮运算结束后的完整数据,在此以W1表示,W1=L1‖R1,符号“‖”表示两个32位数据合并为一个64位数据。根据之前的分析,此时曲线的SNR值为:
可见,本发明使得功耗曲线SNR的值比目前使用的方法高了一倍。
图4示出了基于DES运算功耗获取密码设备密钥方法的系统结构示意图。
如图4所示,一种基于DES运算功耗获取密码设备密钥方法的系统结构,包括,第一单元1,第二单元2,第三单元3,第四单元4,
测试时,所述第一单元1与密码设备中的芯片连接,所述第一单元1向密码设备的芯片输入长度为64位的N条不同明文,芯片基于DES算法对明文进行加密,检测设备对所述芯片基于DES算法对明文进行加密的过程进行功耗检测,得到N条功耗曲线,其中N为大于1的正整数。在本发明中检测设备通过检测芯片的电流来检测功耗。
所述第二单元2与所述第一单元1连接,所属第二单元2生成猜测密钥值,所述猜测密钥值从全0到全1遍历二进制数,将所述密钥值与所述第一单元1中输入N条不同的明文进行运算,得到假设中间值数组,所述假设中间值为DES算法第一轮运算的完整输出值。
所述第三单元3与所述第二单元2连接,所述第三单元3用于将所述第二单元2得到的所述假设中间值映射为假设功耗值,得到假设功耗值数组。
所述第四单元4与所述第一单元1、所述第三单元3串联,所述第四单元4用于将所述第三单元3得到的假设功耗值数组与所述第一单元1得到的功耗曲线值数组做相关性计算,取最大相关性系数的假设功耗值数组对应的假设密钥作为真实密钥。
所述第二单元2中,包括,假设中间值运算模块21,所述假设中间值运算模块21,用于根据以下计算公式,求解假设中间值:W=L1||R1,W为假设中间值,L1为DES算法第一轮运算的左半部分输出值,R1为DES算法第一轮运算的右半部分输出值,“||”为合并符号,表示将两个32位数据合并为一个64位数据。
所述第三单元3中,包括,映射模块31,所述映射模块31,采用汉明重量模型将假设中间值映射为假设功耗值,根据以下计算公式,求解假设功耗值:h=HW(W1)=HW(L1||R1)=HW(L1)+HW(R1),其中,h为假设功耗值,HW()表示计算输入字符串汉明重量(HammingWeight)的功能函数,W1表示在DPA攻击的第一步选取的中间值,L1为DES算法第一轮运算的左半部分输出值,R1为DES算法第一轮运算的右半部分输出值。
图5示出了采用了传统方法计算的SNR和采用了本发明计算的SNR对比图。
如图5所示,选取一款密码设备进行功耗曲线分析,计算其功耗曲线的SNR值。为便于直接观察,将功耗曲线图中SNR值变化最大点的折线拉出到功耗曲线图右边,其中虚线为使用本发明的方法计算得出的曲线SNR值,实线为使用传统方法计算得出的曲线SNR值。可以看出本发明计算得出的SNR值明显高于传统方法计算得出的SNR值,从而减少DPA攻击所需要的曲线数量,提升DPA攻击效率。
本发明改进了针对密码设备执行DES算法输出数据的DPA攻击方法,将第一轮运算的左右部分都作为攻击对象,从而提高了功耗曲线中有用信号的占比,增加了功耗曲线的SNR,进而减少DPA攻击所需的曲线数量,提升了DPA攻击的效率,能够更高效的对DES加密芯片防御功耗攻击的安全性能进行测评。
应该注意的是,上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。

Claims (7)

1.一种基于DES运算功耗获取密码设备密钥的方法,所述方法用于信息安全领域中对DES算法的加密芯片进行安全测评,包括,
第一步骤(S1),向密码设备输入长度为64位的N条不同明文,检测设备对所述明文执行DES加密运算的功耗,得到N条功耗曲线,其中N为大于1的正整数;
第二步骤(S2),取猜测密钥值,所述猜测密钥值从全0到全1遍历二进制数,将所述密钥值与所述N条不同的明文进行运算,得到假设中间值数组;
第三步骤(S3),将假设中间值映射为假设功耗值,得到假设功耗值数组;其中,采用汉明距离模型或汉明重量模型将所述假设中间值映射为所述假设功耗值;
第四步骤(S4),将假设功耗值数组与功耗曲线值数组做相关性计算,取最大相关性系数的假设功耗值数组对应的假设密钥作为真实密钥。
2.根据权利要求1的方法,所述第二步骤(S2)中,所述假设中间值是密码设备执行DES算法第一轮运算的完整输出值,
计算公式为:W=L1||R1,
W为假设中间值,
L1为DES算法第一轮运算的左半部分输出值,
R1为DES算法第一轮运算的右半部分输出值,
“||”为合并符号,表示将两个32位数据合并为一个64位数据。
3.根据权利要求1所述的方法,所述第三步骤(S3)中,当采用汉明重量模型时,所述假设功耗值映射公式为:
h=HW(W1)=HW(L1||R1)=HW(L1)+HW(R1),其中,h为假设功耗值,HW()表示计算输入字符串汉明重量的功能函数,W1表示在DPA攻击的第一步选取的中间值,L1为DES算法第一轮运算的左半部分输出值,R1为DES算法第一轮运算的右半部分输出值,“||”为将两个32位数据合并为一个64位数据的合并符号。
4.根据权利要求1所述的方法,所述第四步骤(S4)中,采用相关性计算公式,计算假设功耗值数组与功耗曲线值数组两组数之间的相关性,得到相关性系数。
5.一种基于DES运算功耗获取密码设备密钥方法的系统,包括,第一单元(1),第二单元(2),第三单元(3),第四单元(4),
所述第一单元(1),用于向密码设备输入长度为64位的N条不同明文,检测设备对所述明文执行DES加密运算的功耗,得到N条功耗曲线,其中N为大于1的正整数;
所述第二单元(2),用于取猜测密钥值,所述猜测密钥值从全0到全1遍历二进制数,将所述密钥值与所述N条不同的明文进行运算,得到假设中间值数组;
所述第三单元(3),用于将假设中间值映射为假设功耗值,得到假设功耗值数组;其中,所述第三单元(3)中,包括映射模块(31),所述映射模块(31)采用汉明距离模型或汉明重量模型将假设中间值映射为假设功耗值;
所述第四单元(4),用于将假设功耗值数组与功耗曲线值数组做相关性计算,取最大相关性系数的假设功耗数组值对应的假设密钥作为真实密钥。
6.根据权利要求5所述的系统,所述第二单元(2)中,包括假设中间值运算模块(21),用于根据以下计算公式,求解假设中间值:W=L1||R1,W为假设中间值,L1为DES算法第一轮运算的左半部分输出值,R1为DES算法第一轮运算的右半部分输出值,“||”为合并符号,表示将两个32位数据合并为一个64位数据。
7.根据权利要求5所述的系统,当采用汉明重量模型,根据以下计算公式,求解假设功耗值:
h=HW(W1)=HW(L1||R1)=HW(L1)+HW(R1),其中,h为假设功耗值,HW()表示计算输入字符串汉明重量的功能函数,W1表示在DPA攻击的第一步选取的中间值,L1为DES算法第一轮运算的左半部分输出值,R1为DES算法第一轮运算的右半部分输出值,“||”为将两个32位数据合并为一个64位数据的合并符号。
CN202010832951.0A 2020-08-18 2020-08-18 一种基于des运算功耗获取密码设备密钥的方法 Active CN111934847B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010832951.0A CN111934847B (zh) 2020-08-18 2020-08-18 一种基于des运算功耗获取密码设备密钥的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010832951.0A CN111934847B (zh) 2020-08-18 2020-08-18 一种基于des运算功耗获取密码设备密钥的方法

Publications (2)

Publication Number Publication Date
CN111934847A CN111934847A (zh) 2020-11-13
CN111934847B true CN111934847B (zh) 2023-11-07

Family

ID=73305542

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010832951.0A Active CN111934847B (zh) 2020-08-18 2020-08-18 一种基于des运算功耗获取密码设备密钥的方法

Country Status (1)

Country Link
CN (1) CN111934847B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113221145B (zh) * 2021-05-21 2021-11-30 深圳和锐网络科技有限公司 基于多模态转换的数据加密方法、装置、电子设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103532973A (zh) * 2013-10-25 2014-01-22 东南大学 面向des算法电路的差分功耗攻击测试方法
CN103647638A (zh) * 2013-12-03 2014-03-19 北京中电华大电子设计有限责任公司 一种抵抗侧信道攻击的des掩码方法
CN110190951A (zh) * 2019-06-17 2019-08-30 中金金融认证中心有限公司 一种针对des算法l寄存器翻转的功耗攻击方法及系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6740902B2 (ja) * 2014-08-20 2020-08-19 日本電気株式会社 認証暗号化方法、認証復号方法および情報処理装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103532973A (zh) * 2013-10-25 2014-01-22 东南大学 面向des算法电路的差分功耗攻击测试方法
CN103647638A (zh) * 2013-12-03 2014-03-19 北京中电华大电子设计有限责任公司 一种抵抗侧信道攻击的des掩码方法
CN110190951A (zh) * 2019-06-17 2019-08-30 中金金融认证中心有限公司 一种针对des算法l寄存器翻转的功耗攻击方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于协同云签名服务的金融移动交易安全解决方案;张行等;《中金金融认证中心有限公司》;全文 *

Also Published As

Publication number Publication date
CN111934847A (zh) 2020-11-13

Similar Documents

Publication Publication Date Title
Brier et al. Correlation power analysis with a leakage model
Fei et al. A statistics-based fundamental model for side-channel attack analysis
CN108604981B (zh) 用于估计秘密值的方法和设备
Merli et al. Protecting PUF error correction by codeword masking
CN103530474A (zh) 面向aes算法电路的差分功耗攻击测试方法
CN110190951B (zh) 一种针对des算法l寄存器翻转的功耗攻击方法及系统
Pramstaller et al. Towards an AES crypto-chip resistant to differential power analysis
WO2016083864A1 (en) Methods for recovering secret data of a cryptographic device and for evaluating the security of such a device
Longo et al. Simulatable leakage: Analysis, pitfalls, and new constructions
Avital et al. Randomized multitopology logic against differential power analysis
CN104796250A (zh) 针对RSA密码算法M-ary实现的侧信道攻击方法
CN111934847B (zh) 一种基于des运算功耗获取密码设备密钥的方法
Hu et al. Multi-leak deep-learning side-channel analysis
Hu et al. An effective differential power attack method for advanced encryption standard
Steffen et al. In-depth analysis of side-channel countermeasures for crystals-kyber message encoding on arm cortex-m4
Unterluggauer et al. Practical attack on bilinear pairings to disclose the secrets of embedded devices
Li et al. Clockwise Collision Analysis--Overlooked Side-Channel Leakage Inside Your Measurements
Wang et al. Right or wrong collision rate analysis without profiling: full-automatic collision fault attack
Ming et al. Optimizing Higher-Order Correlation Analysis Against Inner Product Masking Scheme
Putra et al. Attacking AES-masking encryption device with correlation power analysis
Ou et al. SNR-centric power trace extractors for side-channel attacks
Wu et al. Correlation power analysis attack against synchronous stream ciphers
Saravanan et al. Power analysis attack on 8051 microcontrollers
Tang et al. Polar differential power attacks and evaluation
Tran et al. Transition factors of power consumption models for CPA attacks on cryptographic RISC-V SoC

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant