CN218633967U - 一种抵抗侧信道攻击的保护电路、加密芯片及电子设备 - Google Patents

一种抵抗侧信道攻击的保护电路、加密芯片及电子设备 Download PDF

Info

Publication number
CN218633967U
CN218633967U CN202222915687.4U CN202222915687U CN218633967U CN 218633967 U CN218633967 U CN 218633967U CN 202222915687 U CN202222915687 U CN 202222915687U CN 218633967 U CN218633967 U CN 218633967U
Authority
CN
China
Prior art keywords
signal
resistor
module
electrically connected
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202222915687.4U
Other languages
English (en)
Inventor
张云山
袁德玲
任贝贝
田友强
廖强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hisense Group Holding Co Ltd
Original Assignee
Hisense Group Holding Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hisense Group Holding Co Ltd filed Critical Hisense Group Holding Co Ltd
Priority to CN202222915687.4U priority Critical patent/CN218633967U/zh
Application granted granted Critical
Publication of CN218633967U publication Critical patent/CN218633967U/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Dc Digital Transmission (AREA)

Abstract

本实用新型提供一种抵抗侧信道攻击的保护电路、加密芯片及电子设备,抵抗侧信道攻击的保护电路包括检测电阻、信号检测单元和信号干扰单元,信号检测单元对检测电阻两端的电压进行比较,输出目标电平信号,信号干扰单元输入目标电平信号,对时钟信号进行电平翻转。在信号检测单元检测到加密单元不工作时,通过信号干扰单元模拟加密单元工作时的能量变化,使得检测电阻两端的能量消耗波形随机化,该能量消耗波形不但包含加密单元进行加密运算时产生的能量消耗波形,而且还包含信号干扰单元随机引入的能量消耗波形,因此,通过侧信息分析技术无法破译出真正的密钥,从而提高了系统的可靠性,保证了用户信息的安全性。

Description

一种抵抗侧信道攻击的保护电路、加密芯片及电子设备
技术领域
本实用新型涉及信息安全技术领域,特别涉及一种抵抗侧信道攻击的保护电路、加密芯片及电子设备。
背景技术
随着信息科技的高速发展,通信网络设备得到了广泛应用,在日常生活中,用户可以在不同地点以各种方式进行信息交流,但是这也增大了信息泄露的可能性,用户的信息安全无法得到保障。
为了保障用户的信息安全,需要在电子设备中增加加密单元。电子设备发送的明文数据会被加密单元利用密钥进行数据加密,形成密文数据。加密单元在进行加密过程中会产生电磁辐射,且会以能量消耗的形式泄露其内部的状态信息,这些与密钥相关的信息称为侧信息。因此,在对加密单元进行侧信道攻击的过程中,利用侧信息分析技术对明文数据、密钥、电磁辐射信号、密文数据进行算法分析,破译出密钥,进而可以窃取用户的信息。
相关技术中,防侧信道攻击的方法主要有两种:一是在时间维度上改变加解密单元的侧信道泄露特征,主要通过改变加密算法实现的操作执行时刻来完成;二是在振幅维度上隐藏加密单元的侧信道泄露特征,主要通过直接使加解密单元所执行操作的侧信息量相等或随机化来完成。然而,上述两种防侧信道攻击的方法只是增加了侧信息分析的计算难度,通过更复杂的侧信息分析依旧可以破译密钥,因此,相关技术中的防侧信道攻击方法的可靠性差。
实用新型内容
本实用新型提供一种抵抗侧信道攻击的保护电路、加密芯片及电子设备,用以解决现有技术中的防侧信道攻击方法的可靠性差的问题。
第一方面,本实用新型提供一种抵抗侧信道攻击的保护电路,包括检测电阻、信号检测单元和信号干扰单元,其中:
所述检测电阻的一端分别与供电电压端和所述信号检测单元的第一输入端电连接,所述检测电阻的另一端分别与所述信号检测单元的第二输入端和加密单元的供电端电连接,所述信号检测单元的输出端与所述信号干扰单元的控制端电连接;
所述信号检测单元,用于对所述检测电阻两端的电压进行比较,输出目标电平信号,其中,所述目标电平信号表征所述加密单元不工作;
所述信号干扰单元,用于输入所述目标电平信号,对时钟信号进行电平翻转。
本实用新型实施例提供的一种抵抗侧信道攻击的保护电路,包括检测电阻、信号检测单元和信号干扰单元,信号检测单元对检测电阻两端的电压进行比较,输出目标电平信号,其中,目标电平信号表征加密单元不工作;信号干扰单元输入目标电平信号,对时钟信号进行电平翻转。上述保护电路增加了信号检测单元和信号干扰单元,在信号检测单元检测到加密单元不工作时,通过信号干扰单元来模拟加密单元工作时的能量变化,使得获取到的检测电阻两端的能量消耗波形随机化,该能量消耗波形不但包含加密单元进行加密运算时产生的能量消耗波形,而且还包含信号干扰单元随机引入的能量消耗波形,因此,通过侧信息分析技术无法破译出真正的密钥,从而提高了系统的可靠性,保证了用户信息的安全性。
在一种可选的实施例中,所述信号干扰单元包括信号翻转模块和控制模块,其中:
所述信号翻转模块的输入端与所述控制模块的时钟端电连接,所述信号翻转模块的使能端与所述控制模块的控制端电连接,作为所述信号干扰单元的控制端;
所述控制模块,用于输入所述目标电平信号,输出所述时钟信号;
所述信号翻转模块,用于输入所述目标电平信号和所述时钟信号,对所述时钟信号进行电平翻转。
上述电路中,信号干扰单元包括信号翻转模块和控制模块,控制模块输入目标电平信号,输出时钟信号,信号翻转模块输入目标电平信号和时钟信号,对时钟信号进行电平翻转。控制模块在接收到目标电平信号后,输出时钟信号,以保证在加密单元不进行加密运算时,控制信号翻转模块进行电平翻转,从而使得检测电阻两端的能量消耗波形随机化,减小了密钥被破译的可能性,增强了系统的安全性。
在一种可选的实施例中,所述信号翻转模块包括双路触发器、第一电阻、第二电阻、第三电阻、第四电阻和第一电容,其中:
所述双路触发器的第一输入端作为所述信号翻转模块的使能端,所述双路触发器的第二输入端作为所述信号翻转模块的输入端,所述双路触发器的供电端分别与所述第一电容的一端和所述检测电阻的另一端电连接,所述双路触发器的接地端分别与所述第一电容的另一端和地电连接,所述双路触发器的第一正相输出端与所述第一电阻的一端电连接,所述双路触发器的第一反相输出端与所述第二电阻的一端电连接,所述双路触发器的第二正相输出端与所述第三电阻的一端电连接,所述双路触发器的第二反相输出端与所述第四电阻的一端电连接;
所述第一电阻的另一端、所述第二电阻的另一端、所述第三电阻的另一端和所述第四电阻的另一端均接地。
上述电路中,双路触发器的第一输入端输入目标电平信号,目标电平信号控制使能双路触发器,双路触发器的第二输入端输入时钟信号,因此,在双路触发器接收到目标电平信号后,该双路触发器被使能,并对时钟信号进行电平翻转,以产生随机的能量变化,使得检测电阻两端的能量消耗波形随机化。
在一种可选的实施例中,所述控制模块包括处理器;
所述处理器的输入端作为所述控制模块的控制端,所述处理器的时钟输出端作为所述控制模块的时钟端。
上述电路中,控制模块包括处理器,通过处理器控制为信号翻转模块提供时钟信号,使得在加密单元不工作时,信号翻转模块模拟加密单元工作,产生随机化的能量变化。
在一种可选的实施例中,所述信号检测单元包括电压比较模块和信号处理模块,其中:
所述电压比较模块的第一输入端作为所述信号检测单元的第一输入端,所述电压比较模块的第二输入端作为所述信号检测单元的第二输入端,所述电压比较模块的输出端与所述信号处理模块的输入端电连接,所述信号处理模块的输出端作为所述信号检测单元的输出端;
所述电压比较模块,用于对所述检测电阻两端的电压进行比较,当所述检测电阻两端的电压差在预设范围内时,输出第一电平信号;
所述信号处理模块,用于对所述第一电平信号进行取反操作,输出所述目标电平信号。
上述电路中,信号检测单元包括电压比较模块和信号处理模块,电压比较模块对检测电阻两端的电压进行比较,当检测电阻两端的电压差在预设范围内时,输出第一电平信号,信号处理模块对第一电平信号进行取反操作,输出目标电平信号。当加密单元不进行加密运算时,流经检测电阻的电流较小,此时,检测电阻两端的电压差较小,在预设范围内,输出的第一电平信号为低电平信号,经信号处理模块进行取反操作后,输出的目标电平信号为高电平信号,以使能信号干扰单元,进行电平翻转。
在一种可选的实施例中,所述电压比较模块包括比较器、第五电阻和第六电阻,其中:
所述比较器的正相输入端与所述第五电阻的一端电连接,所述比较器的反相输入端与所述第六电阻的一端电连接,所述比较器的输出端作为所述电压比较模块的输出端;
所述第五电阻的另一端作为所述电压比较模块的第一输入端;
所述第六电阻的另一端作为所述电压比较模块的第二输入端。
上述电路中,电压比较模块通过比较器实现对检测电阻两端电压的比较,进而输出第一电平信号至信号处理模块。
在一种可选的实施例中,所述信号处理模块包括非门、第七电阻和第二电容,其中:
所述非门的输入端分别与所述第七电阻的一端和所述第二电容的一端电连接,作为所述信号处理模块的输入端,所述非门的输出端作为所述信号处理模块的输出端;
所述第七电阻的另一端与所述供电电压端电连接;
所述第二电容的另一端接地。
上述电路中,信号处理模块通过非门对输入的第一电平信号进行取反操作,进而输出目标电平信号。
在一种可选的实施例中,所述信号检测单元还包括滤波模块;
所述滤波模块包括第八电阻、第九电阻、第三电容和第四电容,其中:
所述第八电阻的一端分别与所述比较器的正相输入端和所述第三电容的一端电连接,所述第九电阻的一端分别与所述比较器的反相输入端和所述第四电容的一端电连接,所述第八电阻的另一端、所述第九电阻的另一端、所述第三电容的另一端和所述第四电容的另一端均接地。
上述电路中,信号检测单元还包括滤波模块,第八电阻和第三电容组成第一滤波支路,第九电阻和第四电容组成第二滤波支路,对采样到的检测电阻两端的电压信号进行滤波处理,保证了比较器输出结果的准确性。
第二方面,本实用新型提供一种加密芯片,包括如第一方面任一实施例所述的抵抗侧信道攻击的保护电路。
第三方面,本实用新型提供一种电子设备,包括如第二方面所述的加密芯片。
上述第二方面实用新型的加密芯片以及第三方面实用新型的电子设备可能达到的技术效果请参照上述针对第一方面或第一方面中的各种可能方案可以达到的技术效果说明,这里不再重复赘述。
附图说明
为了更清楚地说明本实用新型实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本实用新型的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1a为相关技术提供的一种能量迹信号波形测试装置;
图1b为相关技术提供的另一种能量迹信号波形测试装置;
图1c为相关技术提供的另一种能量迹信号波形测试装置;
图2为相关技术提供的一种能量迹信号波形和密钥对应的示意图;
图3为本实用新型实施例提供的一种抵抗侧信道攻击的保护电路的结构示意图;
图4为本实用新型实施例提供的另一种抵抗侧信道攻击的保护电路的结构示意图;
图5为本实用新型实施例提供的另一种抵抗侧信道攻击的保护电路的结构示意图;
图6为本实用新型实施例提供的一种信号翻转模块的结构示意图;
图7为本实用新型实施例提供的一种信号翻转模块的电路结构示意图;
图8为本实用新型实施例提供的另一种抵抗侧信道攻击的保护电路的结构示意图;
图9为本实用新型实施例提供的一种电压比较模块的电路结构示意图;
图10为本实用新型实施例提供的一种信号处理模块的电路结构示意图;
图11为本实用新型实施例提供的一种电压比较模块和信号处理模块连接的电路结构示意图;
图12为本实用新型实施例提供的另一种抵抗侧信道攻击的保护电路的结构示意图;
图13为本实用新型实施例提供的一种信号检测单元的电路结构示意图;
图14为本实用新型实施例提供的另一种抵抗侧信道攻击的保护电路的结构示意图;
图15为本实用新型实施例提供的一种加密单元的电路结构示意图。
具体实施方式
为了使本实用新型的目的、技术方案和优点更加清楚,下面将结合附图对本实用新型作进一步地详细描述,显然,所描述的实施例仅仅是本实用新型一部分实施例,而不是全部的实施例。基于本实用新型中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本实用新型保护的范围。
除非另外定义,本实用新型使用的技术术语或者科学术语应当为本实用新型所属领域内具有一般技能的人士所理解的通常意义。本实用新型中使用的“第一”、“第二”以及类似的词语并不表示任何顺序、数量或者重要性,而只是用来区分不同的组成部分。“包括”或者“包含”等类似的词语意指出现该词前面的元件或者物件涵盖出现在该词后面列举的元件或者物件及其等同,而不排除其他元件或者物件。“连接”或者“相连”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电性的连接,不管是直接的还是间接的。
为了保障用户的信息安全,电子设备发送的明文数据在经过加密单元时,会根据密钥进行加密运算,以实现对明文数据的加密,形成密文数据。然而,在对明文数据进行加密运算的过程中,会出现能量的变化,外部人员通过获取加密运算的过程中的能量变化,利用能量分析攻击的方法,就可以破译加密单元使用的密钥,从而恢复用户信息,使得用户信息被泄露。
SPA(Simple Power Analysis,简单能量分析)攻击的基本原理为:Pt=Po+Pd+Pe+Pc,其中,Pt为电子设备总的能耗;Po为能量迹中依赖于电子设备执行的操作分量,即操作依赖分量,其中,能量迹为电子设备能耗的采样信号;Pd为能量迹中依赖于电子设备处理的数据分量,即数据依赖分量;Pe为与操作和数据无关的电子噪声;Pc为操作和数据无关的常量。
在进行SPA攻击时,密钥中的各个数据位对应不同的操作,而不同的操作会泄露密钥的侧信息,即根据操作依赖分量Po可以恢复密钥。以RSA(Rivest-Shamir-Adleman,非对称加密)算法为例,在RSA算法中,加密过程的原理为:密文数据=(明文数据)e mod n,其中,{e,n}为密钥,也就是说,对明文数据和e进行运算操作,然后将运算结果除以n取余数,该余数即为密文数据。而密钥{e,n}中,e的不同取值(0或1)代表了不同的运算操作,具体的,若e取值为0,则对明文数据进行e次乘方运算,若e取值为1,则对明文数据和e进行相乘运算。
两种运算操作的计算时间有明显的差异,会在能量迹信号中形成了两种不同模式的信号,根据上述原理,可以利用示波器获取能量迹信号,并通过观察能量迹信号中出现的两种模式的信号,恢复出密钥中所有数据位的值,进而恢复出密钥。如图1a、图1b和图1c所示,为三种获取能量迹信号的方法,具体如下:
方法一:
如图1a所示,信号获取装置包括供电电压VCC、检测电阻R、加密单元11和示波器12,其中,供电电压VCC的正极(+)与检测电阻R的一端电连接,供电电压VCC的负极(-)接地,检测电阻R的另一端与加密单元11的输入端电连接,加密单元11的输出端接地,示波器12的差分探头分别接在检测电阻R的两端,用于通过采集检测电阻R两端的电压差的变化,获取能量迹信号的波形。且流经加密单元11的电流为:
Figure BDA0003916680720000081
其中,VR为检测电阻R两端的电压差,R为检测电阻R的阻值,流经加密单元11的电流I的大小,可以反映加密单元11当前的工作状态。
方法二:
如图1b所示,信号获取装置包括供电电压VCC、检测电阻R、加密单元11和示波器12,其中,供电电压VCC的正极(+)与加密单元11的输入端电连接,供电电压VCC的负极(-)接地,加密单元11的输出端与检测电阻R的一端电连接,检测电阻R的另一端接地,示波器12的差分探头分别接在检测电阻R的两端,用于通过采集检测电阻R两端的电压差的变化,获取能量迹信号的波形。且流经加密单元11的电流为:
Figure BDA0003916680720000091
其中,VR为检测电阻R两端的电压差,R为检测电阻R的阻值,流经加密单元11的电流I的大小,可以反映加密单元11当前的工作状态。
方法三:
如图1c所示,信号获取装置包括供电电压VCC、感应线圈L、加密单元11和示波器12,其中,供电电压VCC的正极(+)与感应线圈L的第一端电连接,供电电压VCC的负极(-)接地,感应线圈L的第二端与加密单元11的输入端电连接,加密单元11的输出端接地,示波器12的差分探头分别接在感应线圈L的第三端和感应线圈L的第四端,用于通过采集感应线圈L上的电压差的变化,获取能量迹信号的波形。
例如,在加密运算的执行过程中,密钥的执行顺序操作分别为“SS SM SM SSS SMSS SM SM SSS”,其中,“S”代表乘方运算操作,对应数据位的值为0;“SM”代表相乘运算操作,对应数据位的值为1。如图2所示,为加密运算过程中能量迹信号的波形图,在RSA算法的加密运算过程中,能量迹信号波形反映出来的密钥为“001100010011000”利用该密钥可以将密文数据解析为明文数据,以恢复用户信息。
相关技术中,为了防止用户信息泄露,提高系统的可靠性,通信采用复杂化加密算法的方式在时间维度上改变加密单元的侧信道泄露特征,或在振幅维度上隐藏加密单元的侧信道泄露特征,然而上述方法只是增加了SPA攻击的难度,通过更复杂的侧信息分析依旧可以破译密钥,因此,相关技术中的防侧信道攻击方法的可靠性差。
基于此,本实用新型提供一种抵抗侧信道攻击的保护电路、加密芯片及电子设备,用以解决相关技术中的防侧信道攻击方法的可靠性差的问题。
下面结合附图对本实用新型实施例提供的方案进行详细说明。
如图3所示,本实用新型提供一种抵抗侧信道攻击的保护电路30,包括检测电阻Rt、信号检测单元31和信号干扰单元32,其中:
检测电阻Rt的一端分别与供电电压端VCC和信号检测单元31的第一输入端电连接,检测电阻Rt的另一端分别与信号检测单元31的第二输入端和加密单元33的供电端电连接,信号检测单元31的输出端与信号干扰单元32的控制端电连接;
信号检测单元31,用于对检测电阻Rt两端的电压进行比较,输出目标电平信号,其中,目标电平信号表征加密单元33不工作;
信号干扰单元32,用于输入目标电平信号,对时钟信号进行电平翻转。
本实用新型实施例提供了一种抵抗侧信道攻击的保护电路30,包括检测电阻Rt、信号检测单元31和信号干扰单元32,信号检测单元31对检测电阻Rt两端的电压进行比较,输出目标电平信号,其中,目标电平信号表征加密单元33不工作;信号干扰单元32输入目标电平信号,对时钟信号进行电平翻转。上述保护电路30增加了信号检测单元31和信号干扰单元32,在信号检测单元31检测到加密单元33不工作时,通过信号干扰单元32来模拟加密单元33工作时的能量变化,使得获取到的检测电阻R1两端的能量消耗波形随机化,该能量消耗波形不但包含加密单元33进行加密运算时产生的能量消耗波形,而且还包含信号干扰单元32随机引入的能量消耗波形,因此,通过侧信息分析技术无法破译出真正的密钥,从而提高了系统的可靠性,保证了用户信息的安全性。此外,由于信号干扰单元32进行电平翻转时,也会产生相应的电磁辐射,因此,通过分析电磁辐射信号也无法破译出真正的密钥,进一步保证了用户信息的安全。
在具体实施中,当加密单元33进行加密运算时,流经检测电阻Rt的电流I1较大,此时,检测电阻Rt两端的电压差也较大,信号检测单元31对检测电阻Rt两端的电压进行比较,输出比较结果,当加密单元33不工作时,流经检测电阻Rt的电流I1很小,此时,检测电阻Rt两端的电压差也很小,信号检测单元31对检测电阻Rt两端的电压进行比较,输出比较结果,该比较结果即为目标电平信号。
在一种可选的实施例中,如图4所示,信号干扰单元32包括信号翻转模块321和控制模块322,其中:
信号翻转模块321的输入端与控制模块322的时钟端电连接,信号翻转模块321的使能端与控制模块322的控制端电连接,作为信号干扰单元32的控制端;
控制模块322,用于输入目标电平信号,输出时钟信号;
信号翻转模块321,用于输入目标电平信号和时钟信号,对时钟信号进行电平翻转。
在具体实施中,在加密单元33不工作时,信号检测单元31输出目标电平信号至信号翻转模块321的使能端和控制模块322的控制端,使得在目标电平信号的控制下,使能信号翻转模块321,以及控制模块322在接收到目标电平信号后,输出时钟信号至信号翻转模块321,被使能的信号翻转模块321在接收到时钟信号后,对时钟信号进行电平翻转,使得信号翻转莫夸321模拟加密单元33工作时的能量变化,从而使得检测电阻Rt出的能量消耗波形随机化。
上述电路中,信号干扰单元32包括信号翻转模块321和控制模块322,控制模块322输入目标电平信号,输出时钟信号,信号翻转模块321输入目标电平信号和时钟信号,对时钟信号进行电平翻转。控制模块322在接收到目标电平信号后,输出时钟信号,以保证在加密单元33不进行加密运算时,控制信号翻转模块321进行电平翻转,从而使得检测电阻R1两端的能量消耗波形随机化,减小了密钥被破译的可能性,增强了系统的安全性。
在具体实施中,如图5所示,控制模块322包括处理器3221;
处理器3221的输入端作为控制模块322的控制端,处理器3221的时钟输出端作为控制模块322的时钟端。
需要说明的是,本实用新型实施例中,处理器3221可以为MCU(MicrocontrollerUnit,微控制单元),也可以为CPU(Central Process Unit,中央处理器),本实用新型实施例对此不作任何限制,以下实施例均以处理器3221为MCU为例进行说明。
上述电路中,控制模块322包括处理器3221,通过处理器3221控制为信号翻转模块提供时钟信号,使得在加密单元33不工作时,信号翻转模块321模拟加密单元工作,产生随机化的能量变化。
在具体实施中,如图6和图7所示,信号翻转模块321包括双路触发器DFF1、第一电阻R1、第二电阻R2、第三电阻R3、第四电阻R4和第一电容C1,其中:
双路触发器DFF1的第一输入端作为信号翻转模块321的使能端,双路触发器DFF1的第二输入端作为信号翻转模块321的输入端,双路触发器DFF1的供电端分别与第一电容C1的一端和检测电阻Rt的另一端电连接,双路触发器DFF1的接地端分别与第一电容C1的另一端和地电连接,双路触发器DFF1的第一正相输出端与第一电阻R1的一端电连接,双路触发器DFF1的第一反相输出端与第二电阻R2的一端电连接,双路触发器DFF1的第二正相输出端与第三电阻R3的一端电连接,双路触发器DFF1的第二反相输出端与第四电阻R4的一端电连接;
第一电阻R1的另一端、第二电阻R2的另一端、第三电阻R3的另一端和第四电阻R4的另一端均接地。
在具体实施中,如图6所示,信号翻转模块321的使能端用于输入目标电平信号VOLTAGE_DETECT_TO_MCU,信号翻转模块321的输入端用于输入时钟信号MCU_TURN_CLOCK,第一电压VCC_TO_Encryption为信号翻转模块321提供工作电压。
需要说明的是,本实用新型实施例中,第一电压VCC_TO_Encryption为供电电压VCC经过检测电阻Rt之后的电压。
如图7所示,双路触发器DFF1的1PRE端、1CLR端、2PRE端和2CLR端连接,共同作为双路触发器DFF1的第一输入端,用于输入目标电平信号VOLTAGE_DETECT_TO_MCU,双路触发器DFF1的1D端、1CLK端、2CLK端和2D端连接,共同作为双路触发器DFF1的第二输入端,用于输入时钟信号MCU_TURN_CLOCK,双路触发器DFF1的VCC端作为双路触发器DFF1的供电端,用于输入第一电压VCC_TO_Encryption,双路触发器DFF1的GND端作为双路触发器DFF1的接地端,双路触发器DFF1的1Q端作为双路触发器DFF1的第一正相输出端,双路触发器DFF1的1NQ端作为双路触发器DFF1的第一反相输出端,双路触发器DFF1的2Q端作为双路触发器DFF1的第二正相输出端,双路触发器DFF1的2NQ端作为双路触发器DFF1的第二反相输出端。
在具体实施中,当双路触发器DFF1的第一输入端接收到目标电平信号VOLTAGE_DETECT_TO_MCU后,双路触发器DFF1被使能,并对时钟信号MCU_TURN_CLOCK进行电平翻转,以使流经检测电阻Rt的电流产生变化,从而可以模拟加密单元33工作,使得能量消耗波形随机化。
上述电路中,双路触发器DFF1的第一输入端输入目标电平信号VOLTAGE_DETECT_TO_MCU,目标电平信号VOLTAGE_DETECT_TO_MCU控制使能双路触发器DFF1,双路触发器DFF1的第二输入端输入时钟信号MCU_TURN_CLOCK,因此,在双路触发器DFF1接收到目标电平信号VOLTAGE_DETECT_TO_MCU后,该双路触发器DFF1被使能,并对时钟信号MCU_TURN_CLOCK进行电平翻转,以产生随机的能量变化,使得检测电阻Rt两端的能量消耗波形随机化。
在一种可选的实施例中,如图8所示,信号检测单元31包括电压比较模块311和信号处理模块312,其中:
电压比较模块311的第一输入端作为信号检测单元31的第一输入端,电压比较模块311的第二输入端作为信号检测单元31的第二输入端,电压比较模块311的输出端与信号处理模块312的输入端电连接,信号处理模块312的输出端作为信号检测单元31的输出端;
电压比较模块311,用于对检测电阻Rt两端的电压进行比较,当检测电阻Rt两端的电压差在预设范围内时,输出第一电平信号;
信号处理模块312,用于对第一电平信号进行取反操作,输出目标电平信号。
在具体实施中,比如,预设范围为1V,检测电阻Rt的阻值为R=300Ω。电压比较模块311的第一输入端对检测电阻Rt一端的电压进行采样,电压比较模块311的第二输入端对检测电阻Rt另一端的电压进行采样,然后对采样到的检测电阻Rt两端的电压进行比较。当加密单元33不工作时,流经检测电阻Rt的电流I1较小,比如为I1=2mA,此时检测电阻Rt两端的电压差也较小,为ΔV=R×I1=300Ω×2mA=0.6V,即电压差ΔV小于预设范围,电压比较模块311的输出端输出的第一电平信号为低电平信号,信号处理模块312对该低电平信号进行取反操作后,得到的目标电平信号为高电平信号。当加密单元33正常工作时,流经检测电阻Rt的电流I1较大,比如为I1=1A,此时检测电阻Rt两端的电压差也较大,为ΔV=R×I1=300Ω×1A=300V,即电压差ΔV大于预设范围,电压比较模块311的输出端输出第二电平信号,即第二电平信号为高电平信号。
上述电路中,信号检测单元31包括电压比较模块311和信号处理模块312,电压比较模块311对检测电阻Rt两端的电压进行比较,当检测电阻Rt两端的电压差在预设范围内时,输出第一电平信号,信号处理模块312对第一电平信号进行取反操作,输出目标电平信号。当加密单元33不进行加密运算时,流经检测电阻Rt的电流较小,此时,检测电阻Rt两端的电压差较小,在预设范围内,输出的第一电平信号为低电平信号,经信号处理模块312进行取反操作后,输出的目标电平信号为高电平信号,以使能信号干扰单元32,进行电平翻转。
在具体实施中,如图9所示,电压比较模块311包括比较器COMP1、第五电阻R5和第六电阻R6,其中:
比较器COMP1的正相输入端与第五电阻R5的一端电连接,比较器COMP1的反相输入端与第六电阻R6的一端电连接,比较器COMP1的输出端作为电压比较模块的输出端;
第五电阻R5的另一端作为电压比较模块311的第一输入端;
第六电阻R6的另一端作为电压比较模块311的第二输入端。
具体的,比较器COMP1的正相输入端通过第五电阻R5采集检测电阻Rt一端的电压IN_P,比较器COMP1的反相输入端通过第六电阻R6采集检测电阻Rt另一端的电压IN_N,比较器COMP1对检测电阻Rt两端的电压,即IN_P和IN_N,进行比较,若检测电阻Rt两端的电压差小于预设范围,比较器COMP1输出第一电平信号,此时加密单元33不工作;若检测电阻Rt两端的电压差大于预设范围,比较器COMP1输出第二电平信号,此时加密单元33正常工作。
上述电路中,电压比较模块311通过比较器COMP1实现对检测电阻Rt两端电压的比较,进而输出第一电平信号至信号处理模块312。
在具体实施中,如图10所示,信号处理模块312包括非门INV1、第七电阻R7和第二电容C2,其中:
非门INV1的输入端分别与第七电阻R7的一端和第二电容C2的一端电连接,作为信号处理模块312的输入端,非门INV1的输出端作为信号处理模块312的输出端;
第七电阻R7的另一端与供电电压端VCC电连接;
第二电容C2的另一端接地。
具体的,非门INV1的输入端接收电压比较模块311输出的信号,若电压比较模块311中的比较器COMP1输出第一电平信号,其中,第一电平信号为低电平信号,非门INV1对第一电平信号进行取反操作,输出的目标电平信号VOLTAGE_DETECT_TO_MCU为高电平信号,信号干扰模块32接收到高电平信号后,被使能,进行电平翻转;若电压比较模块311中的比较器COMP1输出第二电平信号,其中,第二电平信号为高电平信号,非门INV1对第二电平信号进行取反操作,输出低电平信号,信号干扰模块32接收到低电平信号,不工作。
上述电路中,信号处理模块312通过非门INV1对输入的第一电平信号进行取反操作,进而输出目标电平信号VOLTAGE_DETECT_TO_MCU。
如图11所示,为电压比较模块311和信号处理模块312连接的电路结构示意图。
在一种可选的实施例中,如图12和图13所示,信号检测单元31还包括滤波模块313;
滤波模块313包括第八电阻R8、第九电阻R9、第三电容C3和第四电容C4,其中:
第八电阻R8的一端分别与比较器COMP1的正相输入端和第三电容C3的一端电连接,第九电阻R9的一端分别与比较器COMP1的反相输入端和第四电容C4的一端电连接,第八电阻R8的另一端、第九电阻R9的另一端、第三电容C3的另一端和第四电容C4的另一端均接地。
在具体实施中,第八电阻R8和第三电容C3组成第一滤波支路,用于对比较器COMP1的正相输入端输入的电压IN_P进行滤波处理;第九电阻R8和第四电容C4组成第二滤波支路,用于对比较器COMP1的反相输入端输入的电压IN_N进行滤波处理,比较器COMP1对滤波后的电压IN_P和IN_N进行比较,保证了比较结果的准确性。
上述电路中,信号检测单元31还包括滤波模块313,第八电阻R8和第三电容C3组成第一滤波支路,第九电阻R8和第四电容C4组成第二滤波支路,对采样到的检测电阻Rt两端的电压信号进行滤波处理,保证了比较器COMP1输出结果的准确性。
在具体实施中,如图14所示,加密单元33还与控制模块322的输出端电连接,加密单元33在控制模块322输出的控制信号的作用下,进行加密运算,即对明文数据进行加密,得到密文数据。
具体的,如图15所示,加密单元33可以包含加密芯片EP1(Encry ption),加密芯片EP1的RST端用于输入控制模块322输出的复位信号MCU_RST,加密芯片EP1的AD0端、AAD1端和GND端均接地,加密芯片EP1的VCC端用于输入第一电压VCC_TO_Encryption,加密芯片EP1的NC1端置空,加密芯片EP1的SCL端用于输入控制模块322输出的第一控制信号MCU_SCL,加密芯片EP1的SDA端用于输入控制模块322输出的第二控制信号MCU_SDA。
基于相同的构思,本实用新型实施例还提供一种加密芯片,包括如上述任一实施例提供的抵抗侧信道攻击的保护电路。该加密芯片解决问题的原理与前述抵抗侧信道攻击的保护电路相似,因此该加密芯片的实施可以参见前述抵抗侧信道攻击的保护电路的实施,重复之处不再赘述。
基于相同的构思,本实用新型实施例还提供一种电子设备,包括如上述实施例提供的加密芯片。该电子设备解决问题的原理与前述加密芯片相似,因此该电子设备的实施可以参见前述加密芯片的实施,重复之处不再赘述。
本领域的技术人员可以对本实用新型进行各种改动和变型而不脱离本实用新型的精神和范围。这样,倘若本实用新型的这些修改和变型属于本实用新型权利要求及其等同技术的范围之内,则本实用新型也意图包含这些改动和变型在内。

Claims (10)

1.一种抵抗侧信道攻击的保护电路,其特征在于,包括检测电阻、信号检测单元和信号干扰单元,其中:
所述检测电阻的一端分别与供电电压端和所述信号检测单元的第一输入端电连接,所述检测电阻的另一端分别与所述信号检测单元的第二输入端和加密单元的供电端电连接,所述信号检测单元的输出端与所述信号干扰单元的控制端电连接;
所述信号检测单元,用于对所述检测电阻两端的电压进行比较,输出目标电平信号,其中,所述目标电平信号表征所述加密单元不工作;
所述信号干扰单元,用于输入所述目标电平信号,对时钟信号进行电平翻转。
2.如权利要求1所述的电路,其特征在于,所述信号干扰单元包括信号翻转模块和控制模块,其中:
所述信号翻转模块的输入端与所述控制模块的时钟端电连接,所述信号翻转模块的使能端与所述控制模块的控制端电连接,作为所述信号干扰单元的控制端;
所述控制模块,用于输入所述目标电平信号,输出所述时钟信号;
所述信号翻转模块,用于输入所述目标电平信号和所述时钟信号,对所述时钟信号进行电平翻转。
3.如权利要求2所述的电路,其特征在于,所述信号翻转模块包括双路触发器、第一电阻、第二电阻、第三电阻、第四电阻和第一电容,其中:
所述双路触发器的第一输入端作为所述信号翻转模块的使能端,所述双路触发器的第二输入端作为所述信号翻转模块的输入端,所述双路触发器的供电端分别与所述第一电容的一端和所述检测电阻的另一端电连接,所述双路触发器的接地端分别与所述第一电容的另一端和地电连接,所述双路触发器的第一正相输出端与所述第一电阻的一端电连接,所述双路触发器的第一反相输出端与所述第二电阻的一端电连接,所述双路触发器的第二正相输出端与所述第三电阻的一端电连接,所述双路触发器的第二反相输出端与所述第四电阻的一端电连接;
所述第一电阻的另一端、所述第二电阻的另一端、所述第三电阻的另一端和所述第四电阻的另一端均接地。
4.如权利要求2所述的电路,其特征在于,所述控制模块包括处理器;
所述处理器的输入端作为所述控制模块的控制端,所述处理器的时钟输出端作为所述控制模块的时钟端。
5.如权利要求1所述的电路,其特征在于,所述信号检测单元包括电压比较模块和信号处理模块,其中:
所述电压比较模块的第一输入端作为所述信号检测单元的第一输入端,所述电压比较模块的第二输入端作为所述信号检测单元的第二输入端,所述电压比较模块的输出端与所述信号处理模块的输入端电连接,所述信号处理模块的输出端作为所述信号检测单元的输出端;
所述电压比较模块,用于对所述检测电阻两端的电压进行比较,当所述检测电阻两端的电压差在预设范围内时,输出第一电平信号;
所述信号处理模块,用于对所述第一电平信号进行取反操作,输出所述目标电平信号。
6.如权利要求5所述的电路,其特征在于,所述电压比较模块包括比较器、第五电阻和第六电阻,其中:
所述比较器的正相输入端与所述第五电阻的一端电连接,所述比较器的反相输入端与所述第六电阻的一端电连接,所述比较器的输出端作为所述电压比较模块的输出端;
所述第五电阻的另一端作为所述电压比较模块的第一输入端;
所述第六电阻的另一端作为所述电压比较模块的第二输入端。
7.如权利要求5所述的电路,其特征在于,所述信号处理模块包括非门、第七电阻和第二电容,其中:
所述非门的输入端分别与所述第七电阻的一端和所述第二电容的一端电连接,作为所述信号处理模块的输入端,所述非门的输出端作为所述信号处理模块的输出端;
所述第七电阻的另一端与所述供电电压端电连接;
所述第二电容的另一端接地。
8.如权利要求6所述的电路,其特征在于,所述信号检测单元还包括滤波模块;
所述滤波模块包括第八电阻、第九电阻、第三电容和第四电容,其中:
所述第八电阻的一端分别与所述比较器的正相输入端和所述第三电容的一端电连接,所述第九电阻的一端分别与所述比较器的反相输入端和所述第四电容的一端电连接,所述第八电阻的另一端、所述第九电阻的另一端、所述第三电容的另一端和所述第四电容的另一端均接地。
9.一种加密芯片,其特征在于,包括如权利要求1~8任一所述的抵抗侧信道攻击的保护电路。
10.一种电子设备,其特征在于,包括如权利要求9所述的加密芯片。
CN202222915687.4U 2022-10-31 2022-10-31 一种抵抗侧信道攻击的保护电路、加密芯片及电子设备 Active CN218633967U (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202222915687.4U CN218633967U (zh) 2022-10-31 2022-10-31 一种抵抗侧信道攻击的保护电路、加密芯片及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202222915687.4U CN218633967U (zh) 2022-10-31 2022-10-31 一种抵抗侧信道攻击的保护电路、加密芯片及电子设备

Publications (1)

Publication Number Publication Date
CN218633967U true CN218633967U (zh) 2023-03-14

Family

ID=85423930

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202222915687.4U Active CN218633967U (zh) 2022-10-31 2022-10-31 一种抵抗侧信道攻击的保护电路、加密芯片及电子设备

Country Status (1)

Country Link
CN (1) CN218633967U (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116186744A (zh) * 2023-04-24 2023-05-30 电子科技大学成都学院 一种计算机数据传输系统及方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116186744A (zh) * 2023-04-24 2023-05-30 电子科技大学成都学院 一种计算机数据传输系统及方法

Similar Documents

Publication Publication Date Title
Genkin et al. ECDSA key extraction from mobile devices via nonintrusive physical side channels
CN218633967U (zh) 一种抵抗侧信道攻击的保护电路、加密芯片及电子设备
CN110190951A (zh) 一种针对des算法l寄存器翻转的功耗攻击方法及系统
Cai et al. An energy trace compression method for differential power analysis attack
Miura et al. An intermittent-driven supply-current equalizer for 11x and 4x power-overhead savings in CPA-resistant 128bit AES cryptographic processor
Ngo et al. Side-channel analysis of the random number generator in STM32 MCUs
Durvaux et al. SCA-Pitaya: A Practical and Affordable Side-Channel Attack Setup for Power Leakage--Based Evaluations
Martinasek et al. Simple electromagnetic analysis in cryptography
CN110059504B (zh) 一种硬件木马检测方法及装置
Chen et al. Arm PSA-certified IoT chip security: a case study
Gai et al. Attacking the edge-of-things: A physical attack perspective
Park et al. Stealing keys from hardware wallets: A single trace side-channel attack on elliptic curve scalar multiplication without profiling
Feng et al. MLP and CNN-based classification of points of interest in side-channel attacks
Kizhvatov Physical security of cryptographic algorithm implementations
CN111934847B (zh) 一种基于des运算功耗获取密码设备密钥的方法
Putra et al. First-Round and Last-Round Power Analysis Attack Against AES Devices
Zhang et al. A novel template attack on wnaf algorithm of ECC
Gamaarachchi et al. Breaking Speck cryptosystem using correlation power analysis attack.
CN114035766A (zh) 一次性使用随机数的产生装置及应用方法
Ou et al. SNR-centric power trace extractors for side-channel attacks
Mpalane et al. Bit-level differential power analysis attack on implementations of advanced encryption standard software running inside a PIC18F2420 microcontroller
Varchola et al. The differential power analysis laboratory setup
Martinasek et al. Optimization of differential power analysis
Jiang et al. Profiling attack on modular multiplication of elliptic curve cryptography
Fujimoto et al. Correlation power analysis using bit-level biased activity plaintexts against AES cores with countermeasures

Legal Events

Date Code Title Description
GR01 Patent grant
GR01 Patent grant