TW201507427A - 加解密裝置及其加解密方法 - Google Patents
加解密裝置及其加解密方法 Download PDFInfo
- Publication number
- TW201507427A TW201507427A TW102128522A TW102128522A TW201507427A TW 201507427 A TW201507427 A TW 201507427A TW 102128522 A TW102128522 A TW 102128522A TW 102128522 A TW102128522 A TW 102128522A TW 201507427 A TW201507427 A TW 201507427A
- Authority
- TW
- Taiwan
- Prior art keywords
- encryption
- decryption
- power signal
- digital data
- complementary
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
- H04L9/003—Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
一種加解密裝置及其加解密方法。資料加解密單元對數位資料進行加解密運算,而對應加解密運算產生加解密功率訊號。互補功率產生單元對應加解密功率訊號產生互補功率訊號。加解密裝置將互補功率訊號與加解密功率訊號做為功率訊號輸出,其中互補功率訊號與加解密功率訊號之和為固定值。
Description
本發明是有關於一種加解密裝置及其加解密方法,且特別是有關於一種可防禦電力分析攻擊(power analysis attack)的加解密裝置及其加解密方法。
加密技術常用來確認訊息傳輸的安全性(security)。在加密技術中,首先在一傳送端會對一個訊息(在下文中稱為明文(plain text))加密(encrypted),並且在一接收端會對一個訊息(在下文中稱為密文(cipher text))解密(decrypted)或解碼(decoded)。像這樣的訊息加密或解密即為眾所周知的加解密技術。
資料加密標準(data encryption standard,DES)係為用在許多國家與美國國家標準協會(American National Standards Institute,ANSI)的一種區塊單元加密協定。此外,加密協定之範例尚包含3-DES、先進加密標準(Advanced Encryption Standard,AES)及其他類似標準。區塊單元加密協定定義多種模式,也就是定義電子密碼本(electronic codebook,ECB)、加密區塊鏈(cipher block chaining,
CBC)、輸出回饋(output feedback,OFB)、加密回饋(cipher feedback)、以及其他類似標準。近來,計數器模式(counter mode)與補償密碼本(offset codebook)也已經發展出來。
本發明實施例提供一種加解密裝置及其加解密方法,可有效防禦電力分析攻擊。
本發明一實施例提出一種加解密裝置,適於對數位資料進行加解密運算,加解密裝置於進行加解密運算時產生對應加解密運算之功率訊號。加解密裝置包括資料加解密單元與互補功率產生單元。其中資料加解密單元對數位資料進行加解密運算,而對應加解密運算產生加解密功率訊號。互補功率產生單元耦接資料加解密單元,對應加解密功率訊號產生互補功率訊號,以使加解密裝置將互補功率訊號與加解密功率訊號做為功率訊號輸出,其中互補功率訊號與加解密功率訊號之和為固定值。
本發明另一實施例亦提出一種加解密裝置的加解密方法,適於對數位資料進行加解密運算,其中加解密裝置於進行加解密運算時產生對應加解密運算之一功率訊號,加解密裝置的加解密方法包括下列步驟。對數位資料進行加解密運算,而對應加解密運算產生加解密功率訊號。對應加解密功率訊號產生互補功率訊號,以使加解密裝置將互補功率訊號與加解密功率訊號做為功率訊號輸出,其中互補功率訊號與加解密功率訊號之和為固定
值。
本發明另一實施例更提出一種加密方法,包括下列步驟。提供第一密鑰。依據第一密鑰產生第二密鑰,其中第二密鑰為第一密鑰的1的補數。將數位資料分別與第一密鑰及第二密鑰進行加密邏輯運算,而分別產生一加密資料。
為讓本發明的上述特徵和優點能更明顯易懂,下文特舉實施例,並配合所附圖式作詳細說明如下。
100、200‧‧‧加解密裝置
102‧‧‧資料加解密單元
104‧‧‧互補功率產生單元
202、210‧‧‧邏輯運算單元
204、212‧‧‧置換單元
206、208‧‧‧儲存單元
302‧‧‧擴張步驟
304‧‧‧密鑰混合步驟
306‧‧‧S盒置換步驟
308‧‧‧置換步驟
D1‧‧‧數位資料
K1‧‧‧密鑰
SP1‧‧‧加解密功率訊號
SP2‧‧‧互補功率訊號
SP3‧‧‧功率訊號
S1~S8‧‧‧S盒
S602~S604、S702~S706‧‧‧加解密方法的步驟
圖1繪示為本發明一實施例之加解密裝置的示意圖。
圖2繪示為本發明另一實施例之加解密裝置的示意圖。
圖3繪示為費斯妥函式的加密示意圖。
圖4A繪示為邏輯運算單元依據密鑰與數位資料進行互斥或運算的示意圖。
圖4B繪示為互補功率產生單元依據密鑰與數位資料進行互斥或運算的示意圖。
圖5A繪示為數位資料置換表的示意圖。
圖5B繪示為互補資料置換表的示意圖。
圖6繪示為本發明一實施例之加解密裝置的加解密方法的流程示意圖。
圖7繪示為本發明另一實施例之加密方法的流程示意圖。
圖8A~圖8D繪示為本發明實施例之先進加密標準的加解密的示意圖。
資料加解密演算法被廣泛地應用在無線通訊系統如無線區域網路、近場通訊以及資料儲存系統與銀行系統裡。而在1999年由Paul Kocher等人所發表的(差動)電力分析(differential power analysis,DPA)能夠有效率地且低成本地針對加解密晶片進行破解。
所謂的差分功率分析((差動)電力分析)攻擊法就是利用硬體在加、解密時,通道上所洩露的功率資訊來推導出密鑰。電力分析攻擊可藉由例如測量密碼編譯器件之電力消耗,或是例如從外部汲取電力的智慧卡,其中智慧卡之電流消耗可取決於正在執行之運算決定的閘極切換。駭客可監視智慧卡之電力消耗,並且在操控其時可利用統計資訊推斷關於敏感資料之資訊。因此,如何在加解密晶片中加入抵抗差分功率分析攻擊的機制為加解密裝置設計上之重要考量。
圖1繪示為本發明一實施例之加解密裝置的示意圖。請參照圖1,加解密裝置100用以對數位資料D1進行加解密運算,加解密裝置100包括資料加解密單元102與互補功率產生單元104。其中資料加解密單元102耦接互補功率產生單元104,資料加解密單元102用以依據密鑰K1對數位資料D1進行加解密運
算,且當資料加解密單元102進行加解密運算時,會對應加解密運算產生加解密功率訊號SP1,加解密功率訊號SP1可例如為電流訊號或電壓訊號。另一方面,互補功率產生單元104則可依據密鑰K1(更具體而言,可透過密鑰K1的1的補數)與數位資料D1產生互補功率訊號SP2,以使加解密裝置100對數位資料D1進行加解密運算時所對應產生的功率訊號SP3等於互補功率訊號SP2與加解密功率訊號SP1的和,其中,在數位資料D1的位元1的數量固定下,互補功率訊號SP2與加解密功率訊號SP1之和可為一固定值,亦即使駭客自功率訊號SP3所觀察到的位元值變化情形為固定值,詳見後述。
如此藉由互補功率產生單元104所產生的互補功率訊號SP2可使加解密裝置100進行加解密運算時所對應產生的功率訊號SP3維持在定值,亦即使功率訊號SP3無法反應進行加解密運算時的功率變化,即可避免駭客藉由量測功率訊號SP3而破解密鑰K1。
在部分實施例中,加解密裝置可如圖2所示。圖2繪示為本發明另一實施例之加解密裝置的示意圖。在本實施例中,加解密裝置200中的資料加解密單元102包括邏輯運算單元202、置換單元204以及儲存單元206,而互補功率產生單元104則可包括儲存單元208、邏輯運算單元210以及置換單元212。在其他實施例中,邏輯運算單元202和邏輯運算單元210可合併成為一個邏輯運算單元。其中邏輯運算單元202與210可用以依據密鑰K1對
數位資料D1進行加解密邏輯運算,邏輯運算單元202與210可包含例如為互斥或閘,亦即加解密邏輯運算可例如為互斥或運算。儲存單元206可用以儲存數位資料置換表,以使置換單元204可依據數位資料置換表對數位資料D1進行置換運算,且在進行置換運算和/或加解密邏輯運算的同時將產生對應置換運算和/或加解密邏輯運算的加解密功率訊號SP1。
另一方面,本實施例之互補功率產生單元104中的邏輯運算單元210可對應邏輯運算單元202的加解密邏輯運算提供密鑰K1的1的補數(1's complement),並依據密鑰K1的1的補數對數位資料D1進行上述之加解密邏輯運算,並在進行加解密邏輯運算的同時對應產生互補功率訊號SP2。
此外,儲存單元208可用以儲存互補資料置換表,其中互補資料置換表中的各個值為其與數位資料置換表中相對應位置的值的1的補數。互補功率產生單元104(更具體的來說,為置換單元212)可依據互補資料置換表對數位資料D1進行置換運算,且在進行置換運算和/或加解密邏輯運算的同時,將產生對應置換運算和/或加解密邏輯運算的互補功率訊號SP2。
具體來說,本實施例之加解密裝置200可例如應用於圖3所示之費斯妥(Feistel)函式的加密方法中。如圖3所示,費斯妥函式的加密方法包括擴張步驟302、密鑰混合步驟304、S盒(S-box)置換步驟306以及置換(permutation)步驟308等4個步驟。在本實施例中,數位資料D1可為32位元的位元資料,而密鑰K1則可
為48位元的位元資料,擴張步驟302用以將數位資料D1擴張為48位元的位元資料。密鑰混合步驟304將擴張後的數位資料D1與密鑰K1進行互斥或運算,其可透過邏輯運算單元202來執行。
互斥或運算後的數位資料D1被分成8個6位元的區段,S盒置換步驟304可將各個區段的資料轉為非線性的資料,如圖3所示,S盒S1~S8分別以查表的方式將與其對應的6位元資料轉換為4位元的資料,經由此非線性的轉換,可提高密碼被破解的難度。S盒置換步驟304可藉由置換單元204來執行,其可依據儲存單元206所儲存的數位資料置換表對數位資料D1進行非線性的置換運算。另外,置換步驟308則用以對進行非線性轉換後的數位資料D1再進行重組。
一般而言,在無本實施例的互補功率產生單元的情形下,駭客可選擇在密鑰混合步驟304以及S盒置換步驟306這兩個步驟中,量測加解密裝置200的加解密功率訊號SP1的方式,以進行電力分析攻擊。詳細來說,若駭客可輸入資料,則可藉由改變輸入資料的值來測試密鑰的值(如下段實施例所述)。另外,駭客也可藉由觀測加解密裝置200運算時所對應產生的加解密功率訊號,進而得知密鑰的值。但藉由本實施例的互補功率產生單元104所產生的互補功率訊號SP2,即可使加解密裝置200對應加解密運算所最後輸出的功率訊號SP3維持在固定值,可避免密鑰被破解。
詳細來說,在密鑰混合步驟304中,邏輯運算單元202
與互補功率產生單元104(更具體的來說,為邏輯運算單元210)依據密鑰K1對數位資料D1進行互斥或運算的示意圖可如圖4A與圖4B所示。當欲藉由加解密裝置200所對應產生的加解密功率訊號SP1來進行電力分析攻擊時,可藉由改變數位資料D1的值來測試密鑰的值。如圖4A之步驟1所示,可設計先使輸入的數位資料D1中每個位元位置的值皆為"0",在進行互斥或運算後數位資料D1將會有16個位元由”0”變為”1”,此位元值的變化將反應到加解密功率訊號SP1的值上,例如電流值的大小將隨位元值的變化而變化。之後再依序輸入僅有一個位元位置為"1"而其他的位元位置皆為"0"的數位資料D1,並在每次輸入時移位數位資料D1中"1"的位元位置,以得知反應到加解密功率訊號SP1上的功率變化,如圖4A的步驟2或步驟4所示。其中當位元值由”0”變為”1”時所對應之功率變化與位元值由”1”變為”0”時所對應之功率變化並不相同,因此,藉由觀察功率的變化即可猜測出位元值的變化情形,進而測試出密鑰值。
例如在圖4A的步驟2中,在進行互斥或運算後,數位資料D1有16個位元由”0”變為”1”,與步驟1的數位資料D1的位元值變化情形相同,因此此時資料加解密單元102所對應產生之加解密功率訊號SP1的值並不會改變,此代表密鑰K1中最低位元位置的位元值為"0"。又例如在步驟4中,在進行互斥或運算後數位資料D1有15個位元由”0”變為”1”且有1個位元由”1”變為”0”,與步驟1的數位資料D1的位元值變化情形不同,
此時加解密功率訊號SP1的值將會發生變化,此代表密鑰K1中與輸入的數位資料D1中位元值為"1"的位元位置相對應的位元位置的位元值為"1"。因此,在這實施例中,藉著將"1"依序由低位元位置移位至高位元位置,並藉由觀察功率的變化,即可猜測出密鑰K1的位元值,進而測試出密鑰K1。(為簡化說明本實施例僅列舉三個位移的步驟)。
類似地,邏輯運算單元210亦與邏輯運算單元202同時對數位資料D1進行互斥或運算,如圖4B的步驟A所示,邏輯運算單元210先提供密鑰K1的1的補數,然後再依據密鑰K1的1的補數與數位資料D1進行互斥或運算,在進行互斥或運算後數位資料D1將會有32個位元由”0”變為”1”。之後再依序輸入僅有一個位元位置為"1"而其他的位元位置皆為"0"的數位資料D1,並在每次輸入時移位數位資料D1中"1"的位元位置。同樣地,步驟B與步驟D亦如步驟A所述,先提供密鑰K1的1的補數,然後再依據密鑰K1的1的補數與數位資料D1進行互斥或運算,其中在步驟B中有31個位元由”0”變為”1”且有1個位元由”1”變為”0”,而在步驟D中則有32個位元由”0”變為”1”。
由上述結果可知,當例如數位資料D1的位元1的數量固定下(如:輸入一個位元位置為"1"而其他的位元位置皆為"0"的數位資料D1),且邏輯運算單元202與邏輯運算單元210同時進行互斥或運算時,其位元值變化的總和為固定值,亦即步驟2加上步驟B以及步驟4加上步驟D的位元值變化情形皆有47個位元由”
0”變為”1”且有1個位元由”1”變為”0”。因此加解密功率訊號SP1與互補功率訊號SP2的值的和為固定值,亦即加解密裝置200的功率訊號SP3的值為固定值。如此,當駭客在可以輸入資料的情形下,以移位”1”的位元位置來測試密鑰K1時,其將量測不出功率訊號SP3的值有任何的變化,而無法以電力分析攻擊的方式破解出密鑰K1。
另外,在S盒置換步驟306中,亦可以類似的方式使功率訊號SP3維持在固定值。置換單元204對數位資料D1進行非線性的置換運算時所依據的數位資料置換表可如圖5A所示(以S盒S1為例)。舉例來說,假設S盒S1所接收到的位元資料為"011001",置換單元204可取第一個位元與最後一個位元,亦即"01",作為查表時的列值,並將中間4個位元"1100"作為查表時的行值,由圖5A之數位資料置換表可看出查表所得到的值為9(亦即"1001")。
類似地,互補功率產生單元104(更具體地來說,為置換單元212)亦與置換單元204同時對數位資料D1進行置換運算,互補功率產生單元104對數位資料D1進行非線性的置換運算時所依據的互補資料置換表可如圖5B所示(以S盒S1為例)。由圖5B可看出,互補資料置換表中的各個值為其與數位資料置換表中相對應位置的值的1的補數,因此互補功率產生單元104進行查表所得到的值為6(亦即"0110")。
由上述結果可知,當置換單元204與互補功率產生單元
104中的置換單元212同時進行置換運算時,其位元值的總和皆為固定值15(亦即"1111"),因此駭客亦量測不出功率訊號SP3的值有任何的變化。
圖6繪示為本發明一實施例之加解密裝置的加解密方法的流程圖。請參照圖6,上述加解密裝置的加解密方法可包括下列步驟。首先,對數位資料進行加解密運算,並對應加解密運算產生加解密功率訊號(步驟S602)。接著,對應加解密功率訊號產生互補功率訊號,以使加解密裝置將互補功率訊號與加解密功率訊號做為功率訊號輸出(步驟S604),其中互補功率訊號與加解密功率訊號之和為固定值。更具體地來說,加解密運算可包括加解密邏輯運算與置換運算,置換運算可依據數位資料置換表來進行。另外在產生對應置換運算的互補功率訊號時,則可依據互補資料置換表對數位資料進行置換運算,以對應產生互補功率訊號,其中互補資料置換表中的各個值為其與數位資料置換表中相對應位置的值的1的補數。在另一實施例中,對應產生加解密功率訊號與互補功率訊號時的流程步驟可如圖7所示。首先,提供一第一密鑰(步驟S702)。接著,依據第一密鑰產生第二密鑰,其中第二密鑰為第一密鑰的1的補數(步驟S704)。然後再將數位資料分別與第一密鑰及第二密鑰進行加解密邏輯運算,而分別產生一加密資料,在產生加密資料時對應產生加解密功率訊號與互補功率訊號(步驟S706),其中加解密功率訊號與互補功率訊號之和為固定值。
上述實施例雖以費斯妥函式為例說明本案防禦電力分析攻擊的加解密裝置及其加解密方法,然本案之加解密裝置及加解密方法並不限定僅能應用於資料加密標準(DES)中,其亦可應用於其他的加密標準,以防禦電力分析攻擊。舉例來說,先進加密標準(AES)的加解密包括回合鑰匙加法運算(AddRoundKey)、位元組取代(SubBytes)、列移位運算(ShiftRows)以及混合行運算(MixColumns)等步驟。圖8A~圖8D繪示為本發明實施例之先進加密標準(Advanced Encryption Standard,AES)的加解密步驟示意圖。
由圖8A可知,在回合鑰匙加法運算(AddRoundKey)的步驟中,矩陣中的每一個位元組(am,n)都與回合金鑰(Km,n)做XOR運算而產生加解密後的位元組(bm,n),其中m、n為正整數。由於其非常相似資料加密標準的XOR運算,因此亦可應用相同的方式(即利用密鑰的1的補數)來產生互補功率訊號,避免密鑰被破解。
由圖8B可知,在位元組取代(SubBytes)的步驟中,其利用一個非線性的替換函式S,透過尋找表的方式把每個位元組(am,n)替換成對應的位元組(bm,n),其方式類似於上述之S盒(S-box)置換步驟,因此位元組取代步驟亦可以相同的方式(即利用密鑰的1的補數)來產生互補功率訊號。
由圖8C可知,在列移位運算(ShiftRows)的步驟中,將矩陣中的每個橫列進行循環式移位,由於此動作並無對應運算的加解密功率訊號,因此不須產生互補功率訊號來避免密鑰被破解。
由圖8D可知,在混合行運算(MixColumns)的步驟中,使
用線性轉換來混合每行內的四個位元組。其實際上是一個擴展的二進位場多項式乘法。這將包括擴展的二進位場的加法和擴展的二進位場乘法。擴展的二進位場乘法可以使用查表方法來實施,亦即可利用上述之S盒(S-box)來產生互補功率訊號。此外,關於擴展的二進位場的加法,則可以利用EQU運算(XOR的補數運算)來產生互補功率訊號,以避免密鑰被破解。詳細來說,每一直行的四個位元組透過線性變換互相結合,每一直行的四個元素a0~a3分別當作1、x、x2、x3的係數。線性轉換前的位元組a(x)與線性轉換函式c(x)可如下列式子所示:a(x)=a3 x3+a2 x2+a1 x+a0 (1)
c(x)=c3 x3+c2 x2+c1 x1+c0 (2)
而轉換後的位元組b0~b3則如下所示:b0=a0.c0 ⊕a3.c1 ⊕a2.c2 ⊕a1.c3
b1=a1.c0 ⊕a0.c1 ⊕a2.c3 ⊕a3.c2
b2=a2.c0 ⊕a0.c2 ⊕a1.c1 ⊕a3.c3
b3=a3.c0 ⊕a0.c3 ⊕a2.c1 ⊕a1.c2
如上所述,先進加密標準(AES)的加解密方式雖與資料加密標準不同,但仍利用上述之加解密邏輯運算或置換運算等基礎運算方式進行加解密,因此先進加密標準亦可使用本案之加解密裝置及其加解密方法來使其進行加解密演算時所產生的功率訊號
維持定值,進而有效防禦電力分析攻擊。
綜上所述,本發明實施例藉由互補功率產生單元提供與資料加解密單元進行加解密運算時所對應產生加解密功率訊號互補的互補功率訊號,以使加解密裝置輸出之功率訊號維持在固定值,進而有效地防禦電力分析攻擊。
S602~S604‧‧‧加解密方法的步驟
Claims (17)
- 一種加解密裝置,適於對一數位資料進行加解密運算,該加解密裝置於進行該加解密運算時產生對應該加解密運算之一功率訊號,包括:一資料加解密單元,對該數位資料進行該加解密運算,而對應該加解密運算產生一加解密功率訊號;以及一互補功率產生單元,耦接該資料加解密單元,對應該加解密功率訊號產生一互補功率訊號,以使該加解密裝置將該互補功率訊號與該加解密功率訊號做為該功率訊號輸出,其中該互補功率訊號與該加解密功率訊號之和為一固定值。
- 如申請專利範圍第1項所述之加解密裝置,其中該加解密運算為一加解密邏輯運算,該資料加解密單元係依據一密鑰對該數位資料進行該加解密邏輯運算。
- 如申請專利範圍第2項所述之加解密裝置,其中該互補功率產生單元更提供該密鑰的1的補數,並依據該密鑰的1的補數對該數位資料進行該加解密邏輯運算,以對應產生該互補功率訊號。
- 如申請專利範圍第2項所述之加解密裝置,其中該加解密邏輯運算為互斥或運算。
- 如申請專利範圍第1項所述之加解密裝置,其中該資料加解密單元包括:一第一儲存單元,儲存一數位資料置換表;以及 一置換單元,依據該數位資料置換表對該數位資料進行一置換運算,並對應該置換運算產生該加解密功率訊號。
- 如申請專利範圍第5項所述之加解密裝置,其中該互補功率產生單元包括:一第二儲存單元,儲存一互補資料置換表,該互補功率產生單元依據該互補資料置換表對該數位資料進行該置換運算,以對應產生該互補功率訊號。
- 如申請專利範圍第6項所述之加解密裝置,其中該互補資料置換表中的各個值為其與該數位資料置換表中相對應位置的值的1的補數。
- 一種加解密裝置的加解密方法,適於對一數位資料進行加解密運算,其中該加解密裝置於進行該加解密運算時產生對應該加解密運算之一功率訊號,該加解密裝置的加解密方法包括:對該數位資料進行該加解密運算,而對應該加解密運算產生一加解密功率訊號;以及對應該加解密功率訊號產生一互補功率訊號,以使該加解密裝置將該互補功率訊號與該加解密功率訊號做為該功率訊號輸出,其中該互補功率訊號與該加解密功率訊號之和為一固定值。
- 如申請專利範圍第8項所述之加解密裝置的加解密方法,其中對該數位資料進行該加解密運算的步驟更包括:依據一密鑰對該數位資料進行該加解密運算。
- 如申請專利範圍第9項所述之加解密裝置的加解密方 法,其中該加解密運算包括一加解密邏輯運算,對應該加解密功率訊號產生該互補功率訊號的步驟包括:提供該密鑰的1的補數;以及依據該密鑰的1的補數對該數位資料進行該加解密邏輯運算,以對應產生該互補功率訊號。
- 如申請專利範圍第10項所述之加解密裝置的加解密方法,其中該加解密邏輯運算為互斥或運算。
- 如申請專利範圍第8項所述之加解密裝置的加解密方法,其中該加解密運算包括一置換運算,產生該加解密功率訊號的步驟包括:依據一數位資料置換表對該數位資料進行一置換運算,並對應該置換運算產生該加解密功率訊號。
- 如申請專利範圍第12項所述之加解密裝置的加解密方法,其中依據該數位資料產生該互補功率訊號的步驟包括:依據一互補資料置換表對該數位資料進行該置換運算,以對應產生該互補功率訊號。
- 如申請專利範圍第13項所述之加解密裝置的加解密方法,其中該互補資料置換表中的各個值為其與該數位資料置換表中相對應位置的值的1的補數。
- 一種加密方法,包括:提供一第一密鑰;依據該第一密鑰產生一第二密鑰,其中該第二密鑰為該第一 密鑰的1的補數;以及將一數位資料分別與該第一密鑰及該第二密鑰進行一加密邏輯運算,而分別產生一加密資料。
- 如申請專利範圍第15項所述之加密方法,更包含一置換運算,該數位資料分別依據一數位資料置換表及一互補資料置換表對該數位資料執行該置換運算,而分別產生該加密資料。
- 如申請專利範圍第15項所述之加密方法,其中該加密邏輯運算為為互斥或運算。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW102128522A TWI521935B (zh) | 2013-08-08 | 2013-08-08 | 加解密裝置及其加解密方法 |
CN201310566649.5A CN104348625A (zh) | 2013-08-08 | 2013-11-14 | 加解密装置及其加解密方法 |
US14/283,227 US20160119121A1 (en) | 2013-08-08 | 2014-05-21 | Encryption/decryption apparatus and encryption/decryption method thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW102128522A TWI521935B (zh) | 2013-08-08 | 2013-08-08 | 加解密裝置及其加解密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201507427A true TW201507427A (zh) | 2015-02-16 |
TWI521935B TWI521935B (zh) | 2016-02-11 |
Family
ID=52503505
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW102128522A TWI521935B (zh) | 2013-08-08 | 2013-08-08 | 加解密裝置及其加解密方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20160119121A1 (zh) |
CN (1) | CN104348625A (zh) |
TW (1) | TWI521935B (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3323080B1 (en) * | 2015-07-14 | 2020-11-04 | Fmr Llc | Computationally efficient transfer processing, auditing, and search apparatuses, methods and systems |
CN105812126B (zh) * | 2016-05-19 | 2018-10-12 | 齐鲁工业大学 | 健康区块链数据加密密钥的轻量级备份与高效恢复方法 |
WO2017223509A1 (en) * | 2016-06-23 | 2017-12-28 | Cryptography Research, Inc. | Cryptographic operations employing non-linear share encoding for protecting from external monitoring attacks |
CN107172085B (zh) * | 2017-06-30 | 2018-06-22 | 浙江华信区块链科技服务有限公司 | 基于区块链智能合约的主动防御方法及节点 |
US10778407B2 (en) * | 2018-03-25 | 2020-09-15 | Nuvoton Technology Corporation | Multiplier protected against power analysis attacks |
CN108696518B (zh) * | 2018-05-09 | 2020-12-04 | 深圳壹账通智能科技有限公司 | 区块链上用户通信加密方法、装置、终端设备及存储介质 |
CN112086099A (zh) * | 2019-06-14 | 2020-12-15 | 上海观轶教育科技有限公司 | 一种留学生教学指导管理系统及方法 |
TWI797554B (zh) * | 2021-02-05 | 2023-04-01 | 新唐科技股份有限公司 | 系統單晶片及控制方法 |
TWI840062B (zh) * | 2022-12-30 | 2024-04-21 | 新唐科技股份有限公司 | 故障攻擊分析裝置和方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3600454B2 (ja) * | 1998-08-20 | 2004-12-15 | 株式会社東芝 | 暗号化・復号装置、暗号化・復号方法、およびそのプログラム記憶媒体 |
KR100456599B1 (ko) * | 2002-11-12 | 2004-11-09 | 삼성전자주식회사 | 병렬 디이에스 구조를 갖는 암호 장치 |
CN1753357A (zh) * | 2005-08-18 | 2006-03-29 | 复旦大学 | 应用于des加密芯片的差分功耗分析屏蔽电路 |
CN101150392A (zh) * | 2006-09-21 | 2008-03-26 | 北京中电华大电子设计有限责任公司 | 利用数字功耗补偿防功耗攻击的硬件3des |
CN101488846A (zh) * | 2009-02-24 | 2009-07-22 | 深圳先进技术研究院 | 密码保护方法和系统 |
-
2013
- 2013-08-08 TW TW102128522A patent/TWI521935B/zh active
- 2013-11-14 CN CN201310566649.5A patent/CN104348625A/zh active Pending
-
2014
- 2014-05-21 US US14/283,227 patent/US20160119121A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
TWI521935B (zh) | 2016-02-11 |
CN104348625A (zh) | 2015-02-11 |
US20160119121A1 (en) | 2016-04-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI521935B (zh) | 加解密裝置及其加解密方法 | |
Biham et al. | Cryptanalysis of Skipjack reduced to 31 rounds using impossible differentials | |
Mitali et al. | A survey on various cryptography techniques | |
US8127130B2 (en) | Method and system for securing data utilizing reconfigurable logic | |
Alabaichi et al. | Enhance security of advance encryption standard algorithm based on key-dependent S-box | |
Saha et al. | RK‐AES: An Improved Version of AES Using a New Key Generation Process with Random Keys | |
Agrawal et al. | A modified approach for symmetric key cryptography based on blowfish algorithm | |
Lu | A methodology for differential-linear cryptanalysis and its applications | |
Yap et al. | On the effective subkey space of some image encryption algorithms using external key | |
Najm et al. | A proposed hybrid cryptography algorithm based on GOST and salsa (20) | |
El_Deen | Design and implementation of hybrid encryption algorithm | |
Jacob et al. | Towards the generation of a dynamic key-dependent S-box to enhance security | |
Duta et al. | Randomness evaluation framework of cryptographic algorithms | |
Ojha et al. | An Innovative Approach to Enhance the Security of Data Encryption Scheme | |
Noura et al. | S-DES: An efficient & secure DES variant | |
Lu et al. | Meet-in-the-middle attack on reduced versions of the Camellia block cipher | |
Rawal | Advanced encryption standard (AES) and it’s working | |
Mileva et al. | Quasigroup representation of some Feistel and generalized Feistel ciphers | |
Patil et al. | An enhancement in international data encryption algorithm for increasing security | |
Soe et al. | Performance analysis of data encryption standard (DES) | |
Pethe et al. | A survey on different secret key cryptographic algorithms | |
Singh et al. | An Instinctive Approach for Secure Communication–Enhanced Data Encryption Standard (EHDES) | |
Parihar et al. | Blowfish algorithm: a detailed study | |
Kadry et al. | An improvement of RC4 cipher using vigenère cipher | |
Wang et al. | New linear cryptanalytic results of reduced-round of CAST-128 and CAST-256 |