CN114785479A - 一种aes算法模块防攻击的系统及方法 - Google Patents
一种aes算法模块防攻击的系统及方法 Download PDFInfo
- Publication number
- CN114785479A CN114785479A CN202210331793.XA CN202210331793A CN114785479A CN 114785479 A CN114785479 A CN 114785479A CN 202210331793 A CN202210331793 A CN 202210331793A CN 114785479 A CN114785479 A CN 114785479A
- Authority
- CN
- China
- Prior art keywords
- random number
- pseudo
- true random
- aes
- round
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
- H04L9/003—Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种AES算法模块防攻击的系统及方法,该方法用真随机数替代明文和密钥的伪AES运算中插入使用明文和密钥的AES运算轮,使用真随机数替代明文和密钥的伪AES运算不用成对出现,经过伪运算的数据不变,实现功耗和数据的无关性。插入伪运算轮是为了隐藏真实的AES运算轮的位置,增加功耗攻击的难度。为了增强AES的安全性,对AES的原定的运算轮数进行一定的随机增加,每轮的伪运算数目与真随机数并行32位输入rng_pdin的某3位相关,增加的轮数从1‑16轮不等。每轮运算前插入的伪运算采用的密钥为随机密钥,与输入的明文和密钥均无关,保证随机性;伪运算不影响数据逻辑的正常运行,但是做了很多的假的AES的加密或解密的运算,增加了攻击的难度。
Description
技术领域
本发明涉及加密算法技术领域,尤其涉及一种AES算法模块防攻击的系统及方法。
背景技术
AES算法采用对称分组体制,密钥长度可以为128位、192位或者256位,共有四种基本变换。输入明文以后,与密钥经过若干轮变换,最终输出密文。AES加密芯片也就是能够对数据进行AES算法加密的芯片,作为数据加密模块,对接收到的数据进行加密,从而实现保密性的数据交互。
现在功耗攻击的基本原理是,安全芯片的瞬态功耗与其运算的中间数据相关,而中间数据又与密钥相关。因此,通过分析安全芯片的瞬态功耗,可以获得密钥信息,从而达到完全破解密钥的目的。攻击者可以在获得密码运算载体的情况下,不破坏芯片正常运算,而快速获得密钥,从而破译整个密码系统。功耗分析是指通过分析密码运算过程中电流、电压的变化,即是消耗能量的变化,获得密钥信息。功耗分析技术有简单功耗分析(SPA)技术和差分功耗分析(DPA)技术,还有高阶差分功耗分析技术。
因此,针对上述功耗攻击过程,本申请中给出了一种能够防止AES算法模块功耗防攻击的方法。
发明内容
本发明的目的在于提供一种AES算法模块防攻击的系统及方法,从而解决现有技术中存在的前述问题。
为了实现上述目的,本发明采用的技术方案如下:
一种实现AES算法模块防攻击的系统,包括真随机数发生器、真随机数缓存器、伪运算模块和AES算法模块,所述真随机数发生器产生真随机数,并将产生的真随机数传输到所述真随机数缓存器中,AES算法模块包括M轮AES运算轮,在第一轮运算到第10轮运算每轮运算之后均设置有控制位点,所述伪运算模块通过所述控制位点添加随机伪运算轮,所述随机伪运算轮包括由真随机数发生器产生的真随机数密钥和真随机数据。
优选的,所述伪运算模块通过控制位点添加1~16轮随机伪运算轮。
优选的,所述真随机数发生器依赖随机数模块时钟,频率为400KHz~4MHz。
本发明的另一个目的在于提供了一种实现AES算法模块防攻击的方法,包括以下步骤:
S1,采用真随机数发生器提前产生真随机数,并将产生的真随机数存放在所述真随机数缓存器中;
S2,采用AES算法模块将待加密的明文以及每轮运算采用的密钥添加至运算轮中,进行M轮运算,并在第一轮运算到第10轮运算每轮运算后设置有控制位点;
S3,采用所述伪运算模块通过控制位点添加随机伪运算轮,所述随机伪运算轮采用真随机数缓存器中的真随机数密钥以及随机数数据;
S4,AES算法模块进行M轮运算后获得加密后的密文数据。
优选的,步骤S3中所述添加的随机伪运算轮数量为1~16中任意值。
本发明的有益效果是:
本发明提供了一种AES算法模块防攻击的系统及方法,该方法用真随机数替代明文和密钥的伪AES运算中插入使用明文和密钥的AES运算轮,使用真随机数替代明文和密钥的伪AES运算不用成对出现,经过伪运算的数据不变,实现功耗和数据的无关性。插入伪运算轮是为了隐藏真实的AES运算轮的位置,增加功耗攻击的难度。为了增强AES的安全性,对AES的原定的运算轮数进行一定的随机增加,每轮的伪运算数目与真随机数并行32位输入rng_pdin的某3位相关,增加的轮数从1-16轮不等。每轮运算前插入的伪运算采用的密钥为随机密钥,与输入的明文和密钥均无关,保证随机性;伪运算不影响数据逻辑的正常运行,但是做了很多的假的AES的加密或解密的运算,增加了攻击的难度。
附图说明
图1是实施例1中提供的AES算法模块防攻击的系统原理示意图;
图2是实施例2中提供的AES算法模块防攻击的方法流程示意图;
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施方式仅仅用以解释本发明,并不用于限定本发明。
实施例1
本实施例提供了一种实现AES算法模块防攻击的系统,如图1所示,包括真随机数发生器、真随机数缓存器、伪运算模块和AES算法模块,所述真随机数发生器产生真随机数,并将产生的真随机数传输到所述真随机数缓存器中,AES算法模块包括M轮AES运算轮,在第一轮到第10轮每轮运算之后设置有控制位点,所述伪运算模块通过控制位点添加随机伪运算轮,所述随机伪运算轮包括真随机数密钥和真随机数据。
所述伪运算模块通过控制位点添加1~16轮随机伪运算轮。
本实施例中提供的防攻击的系统中还可以设置伪随机数发生器,一旦真随机数发生器所产生的随机数不够,或者是为了进一步增加随机数的随机性,可以接入伪随机数发生器产生随机数。
实施例2
本实施例提供了一种实现AES算法模块防攻击的方法,基于实施例1中提供的实现AES算法模块防攻击的系统,包括以下步骤:
S1,采用真随机数发生器提前产生真随机数,并将产生的真随机数存放在所述真随机数缓存器中;
S2,采用AES算法模块将待加密的明文以及每轮运算采用的密钥添加至运算轮中,进行M轮运算,并在第一轮到第10轮每轮运算之后设置有控制位点;
S3,采用所述伪运算模块通过控制位点添加随机伪运算轮,所述随机伪运算轮采用真随机数缓存器中的真随机数密钥以及随机数数据;
S4,AES算法模块进行M轮运算后获得加密后的密文数据。
本实施例中的AES运算增加随机伪轮操作时,数据为128bit真随机数,密钥也使用真随机数。每轮伪轮操作时,数据和密钥的真随机数都不同。使用与AES真正运算轮一样的各个模块:字节替代变换、行移位变换、列混合变换、轮密钥加变换、逆行移位变换、逆字节替代变换、逆列混合变换、轮密钥加变换的逆变换,其运行原理如图2所示。
本实施例中所述添加的随机伪运算轮数量为1~16中任意值,伪运算轮数目为最小为1,即1,2,3,…16,每轮伪运算为一次加密伪运算或一次解密伪运算。每轮的伪运算数目与真随机数并行32位输入rng_pdin的某3位相关,详见表1所示。例如,如果rng_pdin输入等于32’h9527064F,则AES加密运算时,第1轮AES加密运算之前增加15轮伪运算,第2轮AES运算之前增加3轮伪运算,第3轮AES运算之前增加5轮伪运算,以此类推。
表1随机伪轮与真随机数的关系
轮次 | 随机伪轮数 | 轮次 | 随机伪轮数 |
0 | {msq_tem[2:0],1’b1} | 6 | {msq_tem[20:18],1’b1} |
1 | {msq_tem[5:3],1’b1} | 7 | {msq_tem[23:21],1’b1} |
2 | {msq_tem[8:6],1’b1} | 8 | {msq_tem[26:24],1’b1} |
3 | {msq_tem[11:9],1’b1} | 9 | {msq_tem[29:27],1’b1} |
4 | {msq_tem[14:12],1’b1} | 10 | {msq_tem[31:29],1’b1} |
5 | {msq_tem[17:15],1’b1} |
通过采用本发明公开的上述技术方案,得到了如下有益的效果:
本发明提供了一种AES算法模块防攻击的系统及方法,该方法用真随机数替代明文和密钥的伪AES运算中插入使用明文和密钥的AES运算轮,使用真随机数替代明文和密钥的伪AES运算不用成对出现,经过伪运算的数据不变,实现功耗和数据的无关性。插入伪运算轮是为了隐藏真实的AES运算轮的位置,增加功耗攻击的难度。为了增强AES的安全性,对AES的原定的运算轮数进行一定的随机增加,每轮的伪运算数目与真随机数并行32位输入rng_pdin的某3位相关,增加的轮数从1-16轮不等。每轮运算前插入的伪运算采用的密钥为随机密钥,与输入的明文和密钥均无关,保证随机性;伪运算不影响数据逻辑的正常运行,但是做了很多的假的AES的加密或解密的运算,增加了攻击的难度。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视本发明的保护范围。
Claims (5)
1.一种实现AES算法模块防攻击的系统,其特征在于,包括真随机数发生器、真随机数缓存器、伪运算模块和AES算法模块,所述真随机数发生器产生真随机数,并将产生的真随机数传输到所述真随机数缓存器中,AES算法模块包括M轮AES运算轮,在第一轮运算到第10轮运算每轮运算之后均设置有控制位点,所述伪运算模块通过所述控制位点添加随机伪运算轮,所述随机伪运算轮包括由真随机数发生器产生的真随机数密钥和真随机数据。
2.根据权利要求1所述的实现AES算法模块防攻击的系统,其特征在于,所述伪运算模块通过控制位点添加1~16轮随机伪运算轮。
3.根据权利要求1所述的实现AES算法模块防攻击的系统,其特征在于,所述真随机数发生器依赖随机数模块时钟,频率为400KHz~4MHz。
4.一种实现AES算法模块防攻击的方法,其特征在于,包括以下步骤:
S1,采用真随机数发生器提前产生真随机数,并将产生的真随机数存放在所述真随机数缓存器中;
S2,采用AES算法模块将待加密的明文以及每轮运算采用的密钥添加至运算轮中,进行M轮运算,并在第一轮运算到第10轮运算每轮运算后设置有控制位点;
S3,采用所述伪运算模块通过控制位点添加随机伪运算轮,所述随机伪运算轮采用真随机数缓存器中的真随机数密钥以及随机数数据;
S4,AES算法模块进行M轮运算后获得加密后的密文数据。
5.根据权利要求4所述的实现AES算法模块防攻击的方法,其特征在于,步骤S3中所述添加的随机伪运算轮数量为1~16中任意值。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210331793.XA CN114785479A (zh) | 2022-03-30 | 2022-03-30 | 一种aes算法模块防攻击的系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210331793.XA CN114785479A (zh) | 2022-03-30 | 2022-03-30 | 一种aes算法模块防攻击的系统及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114785479A true CN114785479A (zh) | 2022-07-22 |
Family
ID=82427856
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210331793.XA Pending CN114785479A (zh) | 2022-03-30 | 2022-03-30 | 一种aes算法模块防攻击的系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114785479A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112699420A (zh) * | 2020-12-31 | 2021-04-23 | 广州万协通信息技术有限公司 | 一种用于安全芯片的有源屏蔽保护装置及方法 |
CN112699420B (zh) * | 2020-12-31 | 2024-05-31 | 广州万协通信息技术有限公司 | 一种用于安全芯片的有源屏蔽保护装置及方法 |
-
2022
- 2022-03-30 CN CN202210331793.XA patent/CN114785479A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112699420A (zh) * | 2020-12-31 | 2021-04-23 | 广州万协通信息技术有限公司 | 一种用于安全芯片的有源屏蔽保护装置及方法 |
CN112699420B (zh) * | 2020-12-31 | 2024-05-31 | 广州万协通信息技术有限公司 | 一种用于安全芯片的有源屏蔽保护装置及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9794062B2 (en) | Scrambled tweak mode of blockciphers for differential power analysis resistant encryption | |
CN104734842B (zh) | 基于伪操作的电路旁路攻击抵御方法 | |
AU2016386405B2 (en) | Fast format-preserving encryption for variable length data | |
CN108964872B (zh) | 一种基于aes的加密方法及装置 | |
CN106788974A (zh) | 掩码s盒、分组密钥计算单元、装置及对应的构造方法 | |
CN101242265A (zh) | 安全系统中流密码、伪随机数产生方法 | |
CN104378196A (zh) | 加解密算法的安全执行方法和装置 | |
Mewada et al. | Classification of efficient symmetric key cryptography algorithms | |
Liu et al. | Cryptanalysis and enhancement of an image encryption scheme based on bit-plane extraction and multiple chaotic maps | |
CN104301095A (zh) | Des轮运算方法和电路 | |
CN109951273B (zh) | 一种sm4算法白盒实现方法与装置 | |
CN109361830A (zh) | 一种基于明文的图像加密方法 | |
CN101022331B (zh) | 一种基于载体的混沌加密方法 | |
Al-Omari | Lightweight Dynamic Crypto Algorithm for Next Internet Generation. | |
CN101867471A (zh) | 基于无理数的des认证加密算法 | |
CN101179375B (zh) | 基于混沌算法的网络数据加密卡 | |
CN108650072A (zh) | 一种支持多种对称密码算法芯片及其抗攻击电路实现方法 | |
CN100459493C (zh) | 流密码生成器、随机数生成方法、加密系统及加密方法 | |
CN1777089B (zh) | 一种复数移相加密解密方法 | |
Shivhare et al. | An enhanced image encryption technique using DES algorithm with random image overlapping and random key generation | |
CN114785479A (zh) | 一种aes算法模块防攻击的系统及方法 | |
CN106921486A (zh) | 数据加密的方法和装置 | |
US20040096059A1 (en) | Encryption apparatus with parallel Data Encryption Standard (DES) structure | |
CN101645772A (zh) | 基于t半序的伪随机序列生成方法及序列发生器 | |
Wu | An Application of Keystream Using Cellular Automata for Image Encryption in IoT |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |