TWI422203B - 防禦差分功率分析攻擊之方法及電子裝置 - Google Patents

防禦差分功率分析攻擊之方法及電子裝置 Download PDF

Info

Publication number
TWI422203B
TWI422203B TW099144013A TW99144013A TWI422203B TW I422203 B TWI422203 B TW I422203B TW 099144013 A TW099144013 A TW 099144013A TW 99144013 A TW99144013 A TW 99144013A TW I422203 B TWI422203 B TW I422203B
Authority
TW
Taiwan
Prior art keywords
data
gate
differential power
power analysis
electronic device
Prior art date
Application number
TW099144013A
Other languages
English (en)
Other versions
TW201225613A (en
Inventor
Pochun Liu
Hsiechia Chang
Chenyi Lee
Original Assignee
Univ Nat Chiao Tung
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Univ Nat Chiao Tung filed Critical Univ Nat Chiao Tung
Priority to TW099144013A priority Critical patent/TWI422203B/zh
Priority to US13/034,713 priority patent/US20120159187A1/en
Publication of TW201225613A publication Critical patent/TW201225613A/zh
Application granted granted Critical
Publication of TWI422203B publication Critical patent/TWI422203B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • G06F21/755Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Semiconductor Integrated Circuits (AREA)

Description

防禦差分功率分析攻擊之方法及電子裝置
本發明是有關於一種方法及裝置,且特別是有關於一種防禦差分功率分析之方法及電子裝置。
資料加解密演算法被廣泛地應用在無線通訊系統如無線區域網路、近場通訊以及資料儲存系統與銀行系統裡。而在1999年由Paul Kocher等人所發表差分功率分析(differential power analysis,DPA)能夠有效率地且低成本地針對加解密晶片進行破解,因此如何在加解密晶片中加入抵抗差分功率分析攻擊的機制為加解密系統設計上之重要考量。
所謂的差分功率分析攻擊法就是利用硬體在加、解密時,通道上所洩露的功率資訊來推導出秘密金鑰。當功率的消耗是與處理的資料有關且此資料是含有金鑰的資訊,那麼中間值的漢明差值與功率消耗就會有相關性存在。
由此可見,上述現有的資料保護機制,顯然仍存在不便與缺陷,而有待加以進一步改進。為了解決上述問題,相關領域莫不費盡心思來謀求解決之道,但長久以來一直未見適用的方式被發展完成。因此,如何能有效地防禦差分功率分析攻擊,實屬當前重要研發課題之一,亦成為當前相關領域亟需改進的目標。
因此,本發明之一態樣是在提供一種防禦差分功率分析攻擊之方法及電子裝置。
依據本發明一實施例,一種電子裝置包括一資料加解密處理單元、一亂數產生器與一差分功率分析防禦電路。在結構上,亂數產生器電性耦接資料加解密處理單元,差分功率分析防禦電路電性耦接亂數產生器及資料加解密處理單元。於使用上,資料加解密處理單元在進行加密或解密複數個位元之資料時,可提供一致能訊號,亂數產生器可產生亂數資料。差分功率分析防禦電路在接收到致能訊號時,可依據這些位元之資料及亂數資料而運作。
另一方面,資料加解密處理單元在未進行加密或解密時,則停止提供致能訊號,俾使差分功率分析防禦電路停止運作。
上述之差分功率分析防禦電路包括複數個環型震盪器。於使用時,這些環型震盪器皆接收亂數資料,其中每一環型震盪器各自接收對應之每一位元之資料。
每一環型震盪器可包括一互斥或閘、一第一反及閘、至少一反相器與一第二反及閘。在結構上,互斥或閘之一輸入端用以接收對應之位元之資料,互斥或閘之另一輸入端用以接收亂數資料。第一反及閘之一輸入端連接互斥或閘之輸出端,至少一反相器之輸入端連接第一反及閘之輸出端。第二反及閘之一輸入端連接此至少一反相器之輸出端,第二反及閘之另一輸入端用以接收致能訊號,第二反及閘之輸出端連接第一反及閘之另一輸入端。
舉例來說,上述之至少一反相器的數量可為奇數個。
上述之電子裝置亦可包括一資料暫存器與一輸入輸出緩衝器。在結構上,資料暫存器電性耦接資料加解密處理單元,輸入輸出緩衝器電性耦接資料暫存器。
在配置方面,上述之資料加解密處理單元、亂數產生器、差分功率分析防禦電路、輸入輸出緩衝器與資料暫存器皆設置於單一密碼晶片內。
依據本發明另一實施例,一種用於防禦差分功率分析之方法,此方法包含下列步驟:首先,在進行加密或解密複數個位元之資料時,產生一致能訊號,並產生亂數資料。接著,根據致能訊號以啟動一差分功率分析防禦電路,使差分功率分析防禦電路依據這些位元之資料及亂數資料而運作。
另一方面,當未進行加密或解密時,則停止提供致能訊號,俾使差分功率分析防禦電路停止運作。
綜上所述,本發明之技術方案與現有技術相比具有明顯的優點和有益效果。藉由上述技術方案,可達到相當的技術進步,並具有產業上的廣泛利用價值,其至少具有下列特點:
1. 動態地改變電子裝置在運算過程中的功率消耗特性,以降低電子裝置功率消耗與攻擊用之功率模型之間的相關性來達到抵抗DPA攻擊的目的;
2. 差分功率分析防禦電路以平行掛載之方式與資料加解密處理單元同時運作,以避免影響資料加解密處理單元原本之效能;以及
3. 以一致能訊號作為啟動控制,能讓此差分功率分析防禦電路在電子裝置不需保護時停止運作以降低功率消耗。
以下將以實施方式對上述之說明作詳細的描述,並對本發明之技術方案提供更進一步的解釋。
為了使本發明之敘述更加詳盡與完備,可參照所附之圖式及以下所述各種實施例,圖式中相同之號碼代表相同或相似之元件。另一方面,眾所週知的元件與步驟並未描述於實施例中,以避免對本發明造成不必要的限制。
於實施方式與申請專利範圍中,涉及『耦接(coupled with)』之描述,其可泛指一元件透過其他元件而間接連接至另一元件,或是一元件無須透過其他元件而直接連接至另一元件。
於實施方式與申請專利範圍中,除非內文中對於冠詞有所特別限定,否則『一』與『該』可泛指單一個或複數個。
本文中所使用之『約』、『大約』或『大致』係用以修飾任何可些微變化的數量,但這種些微變化並不會改變其本質。於實施方式中若無特別說明,則代表以『約』、『大約』或『大致』所修飾之數值的誤差範圍一般是容許在百分之二十以內,較佳地是於百分之十以內,而更佳地則是於百分五之以內。
本發明之技術態樣是一種電子裝置,其可在加解密時有效防禦差分功率分析攻擊,或是廣泛地運用在相似之技術環節。以下將搭配第1圖來說明此電子裝置之具體實施方式。
參照第1圖,第1圖是依照本發明一實施例之一種電子裝置100的方塊圖。如第1圖所示,電子裝置100包括資料加解密處理單元110、亂數產生器120與差分功率分析防禦電路130。
在結構上,亂數產生器120電性耦接資料加解密處理單元110,差分功率分析防禦電路130電性耦接亂數產生器120及資料加解密處理單元110。
於使用上,資料加解密處理單元110在進行加密或解密複數個位元之資料時,可提供一致能訊號,亂數產生器120可產生亂數資料。差分功率分析防禦電路130在接收到致能訊號時,可依據這些位元之資料及亂數資料而運作,藉此動態地改變電子裝置100在運算過程中的功率消耗特性,以降低電子裝置100功率消耗與攻擊用之功率模型之間的相關性來達到抵抗DPA攻擊的目的。而且,差分功率分析防禦電路130係以平行掛載之方式與資料加解密處理單元110同時運作,可避免影響資料加解密處理單元110原本之效能。
另一方面,資料加解密處理單元110在未進行加密或解密時,則停止提供致能訊號,俾使差分功率分析防禦電路130停止運作。藉此,讓差分功率分析防禦電路130在電子裝置100不需保護時停止運作以降低功率消耗。
電子裝置100亦可包括資料暫存器140與輸入輸出緩衝器150。在結構上,資料暫存器140電性耦接資料加解密處理單元110,輸入輸出緩衝器150電性耦接資料暫存器140。於使用上,外部之複數位元之資料可透過輸入輸出緩衝器150傳輸至資料暫存器140,而資料加解密處理單元110及差分功率分析防禦電路130可以自資料暫存器140取得資料。經資料加解密處理單元110加解密之資料亦可透過輸入輸出緩衝器150輸出到外部。
在配置方面,上述之資料加解密處理單元110、亂數產生器120、差分功率分析防禦電路130、資料暫存器140與輸入輸出緩衝器150皆設置於單一密碼晶片內,亦即電子裝置100可為單一密碼晶片,藉此駭客難以用差分電力分析攻擊法,來竊取密碼晶片中之加解密資料。
實作上,資料加解密處理單元110可為資料處理電路、資料處理模組或類似裝置,熟習此項技藝者應視當時需要彈性選擇之。而關於差分功率分析防禦電路130之具體構造,請參照第2圖,第2圖是依照本發明一實施例之差分功率分析防禦電路130的電路方塊圖。
如第2圖所示,差分功率分析防禦電路130包括複數個環型震盪器200。於使用上,這些環型震盪器200皆接收亂數資料,其中每一環型震盪器200各自接收每一位元之資料。藉此,以數位控制之環型振盪器200為基礎之差分功率分析防禦電路130,搭配亂數產生器120產生之亂數資料來動態改變環型振盪器200的運作,達成改變電子裝置100功率消耗特性之目的。
每一環型震盪器200可包括互斥或閘210、第一反及閘220、反相器230與第二反及閘240。在結構上,互斥或閘210之一輸入端用以接收對應之位元之資料,互斥或閘之另一輸入端用以接收亂數資料。第一反及閘220之一輸入端連接互斥或閘之輸出端,反相器230之輸入端連接第一反及閘220之輸出端。第二反及閘240之一輸入端連接反相器230之輸出端,第二反及閘240之另一輸入端(init)用以接收致能訊號,第二反及閘240之輸出端連接第一反及閘220之另一輸入端。
雖然第2圖僅繪示單一個反相器230,然此並不限制本發明,實作上,反相器230之數量為奇數個(如1,3,5,7,...等等)即可,其中當反相器的數量為3個以上時,這些反相器係串接在一起以達到保護目的,熟習此項技藝者應視當時需要彈性選擇反相器230的實際數目。
如此,每一環型震盪器200可由一位元之資料以及一位元之隨機位元(即,上述之亂數資料)所控制,藉此動態改變電子裝置100功率消耗特性。而init為一啟動控制,能讓差分功率分析防禦電路130在電子裝置100不需保護時停止運作以降低功率消耗。
於第2圖中,使用較少的邏輯閘即可組成環型震盪器200,藉以減少差分功率分析防禦電路130所佔用的面積、降低功耗,又足以防禦差分功率分析攻擊。雖然第2圖之電路有諸多優點,然此並不限制本發明,實作上,任何適用之環型震盪器架構皆可應用在差分功率分析防禦電路130,熟習此項技藝者應視當時需要彈性設計之。
另一方面,於一實施例中,如第1圖所示之亂數產生器120基本上亦可由環型震盪器組成。舉例來說,亂數產生器120可為環型震盪器式亂數產生器(ring oscillator based random number generator)。若亂數產生器120與差分功率分析防禦電路130主要皆由環型震盪器組成,可有利於製程上的設計。或者,於另一實施例中,亂數產生器120可採用其他亂數生成電路或隨機數產生機制,熟習此項技藝者可視實際需要,彈性選擇亂數產生器120的具體實施方式。
綜上所述,一種用於防禦差分功率分析攻擊之方法可包含下列步驟(應瞭解到,在本實施例中所提及的步驟,除特別敘明其順序者外,均可依實際需要調整其前後順序,甚至可同時或部分同時執行),至於實施該些步驟的硬體裝置,由於上述實施例已具體揭露,因此不再重複贅述之。
首先,在進行加密或解密複數個位元之資料時,產生一致能訊號,並產生亂數資料。接著,根據致能訊號以啟動一差分功率分析防禦電路,使差分功率分析防禦電路依據這些位元之資料及亂數資料而運作。
另一方面,於此方法中,當未進行加密或解密時,則停止提供致能訊號,俾使差分功率分析防禦電路停止運作。
第3圖是依照本發明一實施例之差分功率分析攻擊流程之示意圖。在應用上,上述之電子裝置100為一密碼晶片,密碼晶片接收使用者之明文/密文後以晶片內部之金鑰(key)進行加密/解密之運算,攻擊者可以透過所輸入之明文/密文與所有可能之金鑰假設建立一功率消耗模型300進行分析以破解金鑰。以AES加解密晶片為例,其分析結果如第4圖所示,大約經過9200組運算後,正確金鑰所假設的功率消耗模型與晶片功率消耗的相關性即可大於其他金鑰,而128位元AES每次以8位元為單位,透過16次不同的分析便可破解出128位元之金鑰。
如第5圖所示為以本發明所提出之方法進行差分功率分析攻擊之防禦,其安全度可提高到至少10,000,000組運算仍無法破解出正確之金鑰。
雖然本發明已以實施方式揭露如上,然其並非用以限定本發明,任何熟習此技藝者,在不脫離本發明之精神和範圍內,當可作各種之更動與潤飾,因此本發明之保護範圍當視後附之申請專利範圍所界定者為準。
100...電子裝置
110...資料加解密處理單元
120...亂數產生器
130...差分功率分析防禦電路
140...資料暫存器
150...輸入輸出緩衝器
200...環型震盪器
210...互斥或閘
220...第一反及閘
230...反相器
240...第二反及閘
300...功率消耗模型
為讓本發明之上述和其他目的、特徵、優點與實施例能更明顯易懂,所附圖式之說明如下:
第1圖是依照本發明一實施例之一種電子裝置的方塊圖;以及
第2圖是第1圖之差分功率分析防禦電路的電路方塊圖;
第3圖是依照本發明一實施例之差分功率分析攻擊流程之示意圖;
第4圖是未防禦差分功率分析攻擊所得之分析結果;以及
第5圖是以本發明所提出之方法去防禦差分功率分析攻擊之所得之分析結果。
100...電子裝置
110...資料加解密處理單元
120...亂數產生器
130...差分功率分析防禦電路
140...資料暫存器
150...輸入輸出緩衝器

Claims (10)

  1. 一種電子裝置,包含:一資料加解密處理單元,用以在進行加密或解密複數位元之資料時,提供一致能訊號;一亂數產生器,電性耦接該資料加解密處理單元,用以產生亂數資料;以及一差分功率分析防禦電路,電性耦接該亂數產生器及該資料加解密處理單元,用以在接收到該致能訊號時,依據該些位元之資料及該亂數資料而運作。
  2. 如請求項1所述之電子裝置,其中該資料加解密處理單元在未進行加密或解密時,則停止提供該致能訊號,俾使該差分功率分析防禦電路停止運作。
  3. 如請求項1所述之電子裝置,其中該差分功率分析防禦電路包含:複數個環型震盪器,皆接收該亂數資料,其中每一環型震盪器各自接收對應之每一該位元之資料。
  4. 如請求項3所述之電子裝置,其中每一該環型震盪器包含:一互斥或閘,該互斥或閘之一輸入端用以接收對應之該位元之資料,該互斥或閘之另一輸入端用以接收該亂數資料;一第一反及閘,該第一反及閘之一輸入端連接該互斥或閘之輸出端;至少一反相器,該至少一反相器之輸入端連接該第一反及閘之輸出端;一第二反及閘,該第二反及閘之一輸入端連接該至少一反相器之輸出端,該第二反及閘之另一輸入端用以接收該致能訊號,該第二反及閘之輸出端連接該第一反及閘之另一輸入端。
  5. 如請求項4所述之電子裝置,其中該至少一反相器之數量為奇數個。
  6. 如請求項1所述之電子裝置,更包含:一資料暫存器,電性耦接該資料加解密處理單元;以及一輸入輸出緩衝器,電性耦接該資料暫存器。
  7. 如請求項6所述之電子裝置,其中該資料加解密處理單元、該亂數產生器、該差分功率分析防禦電路、該輸入輸出緩衝器與資料暫存器該皆設置於單一密碼晶片內。
  8. 如請求項1所述之電子裝置,其中該亂數產生器基本上由環型震盪器組成。
  9. 一種用於防禦差分功率分析(differential power analysis)攻擊之方法,該方法包含:在進行加密或解密複數位元之資料時,產生一致能訊號;產生亂數資料;以及根據該致能訊號以啟動一差分功率分析防禦電路,使該差分功率分析防禦電路依據該些位元之資料及該亂數資料而運作。
  10. 如請求項9所述之方法,更包含:當未進行加密或解密時,則停止提供該致能訊號,俾使該差分功率分析防禦電路停止運作。
TW099144013A 2010-12-15 2010-12-15 防禦差分功率分析攻擊之方法及電子裝置 TWI422203B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
TW099144013A TWI422203B (zh) 2010-12-15 2010-12-15 防禦差分功率分析攻擊之方法及電子裝置
US13/034,713 US20120159187A1 (en) 2010-12-15 2011-02-25 Electronic device and method for protecting against differential power analysis attack

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW099144013A TWI422203B (zh) 2010-12-15 2010-12-15 防禦差分功率分析攻擊之方法及電子裝置

Publications (2)

Publication Number Publication Date
TW201225613A TW201225613A (en) 2012-06-16
TWI422203B true TWI422203B (zh) 2014-01-01

Family

ID=46236040

Family Applications (1)

Application Number Title Priority Date Filing Date
TW099144013A TWI422203B (zh) 2010-12-15 2010-12-15 防禦差分功率分析攻擊之方法及電子裝置

Country Status (2)

Country Link
US (1) US20120159187A1 (zh)
TW (1) TWI422203B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI611682B (zh) * 2016-06-03 2018-01-11 華邦電子股份有限公司 破解裝置以及方法

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9661015B2 (en) * 2014-05-23 2017-05-23 Nxp B.V. Randomizing countermeasures for fault attacks
US10530566B2 (en) * 2015-04-23 2020-01-07 Cryptography Research, Inc. Configuring a device based on a DPA countermeasure
CN107306180B (zh) * 2016-04-19 2020-05-19 华邦电子股份有限公司 加解密装置及其功率分析防御方法
US10367637B2 (en) 2016-07-22 2019-07-30 Qualcomm Incorporated Modular exponentiation with transparent side channel attack countermeasures
DE102018130177A1 (de) * 2018-11-28 2020-05-28 Infineon Technologies Ag Ausführen von kryptographischen Operationen in einer Steuereinheit eines Fahrzeugs

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030053625A1 (en) * 2001-09-10 2003-03-20 The Titan Corporation Self-synchronizing, stream-oriented data encryption technique
US6970561B1 (en) * 1999-04-21 2005-11-29 Nec Corporation Encryption and decryption with endurance to cryptanalysis
US20050271202A1 (en) * 2004-06-08 2005-12-08 Hrl Laboratories, Llc Cryptographic architecture with random instruction masking to thwart differential power analysis

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6065029A (en) * 1998-05-26 2000-05-16 N*Able Technologies, Inc. Method and system for providing a random number generator
GB2452732A (en) * 2007-09-12 2009-03-18 Seiko Epson Corp Smart-card chip with organic conductive surface layer for detecting invasive attack
US8139763B2 (en) * 2007-10-10 2012-03-20 Spansion Llc Randomized RSA-based cryptographic exponentiation resistant to side channel and fault attacks
US9213835B2 (en) * 2010-04-07 2015-12-15 Xilinx, Inc. Method and integrated circuit for secure encryption and decryption

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6970561B1 (en) * 1999-04-21 2005-11-29 Nec Corporation Encryption and decryption with endurance to cryptanalysis
US20030053625A1 (en) * 2001-09-10 2003-03-20 The Titan Corporation Self-synchronizing, stream-oriented data encryption technique
US20050271202A1 (en) * 2004-06-08 2005-12-08 Hrl Laboratories, Llc Cryptographic architecture with random instruction masking to thwart differential power analysis

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI611682B (zh) * 2016-06-03 2018-01-11 華邦電子股份有限公司 破解裝置以及方法

Also Published As

Publication number Publication date
TW201225613A (en) 2012-06-16
US20120159187A1 (en) 2012-06-21

Similar Documents

Publication Publication Date Title
Barenghi et al. Fault injection attacks on cryptographic devices: Theory, practice, and countermeasures
Mathur et al. AES based text encryption using 12 rounds with dynamic key selection
Mitali et al. A survey on various cryptography techniques
CN103440209B (zh) 一种固态硬盘数据加解密方法及固态硬盘系统
US10320554B1 (en) Differential power analysis resistant encryption and decryption functions
TWI422203B (zh) 防禦差分功率分析攻擊之方法及電子裝置
US9760737B2 (en) Techniques for integrated circuit data path confidentiality and extensions thereof
US20120093308A1 (en) Apparatus and method for generating random data
US20060153372A1 (en) Smart card and method protecting secret key
JP2017195595A (ja) 暗号化/復号装置及びその電力解析保護方法
Koteshwara et al. Architecture optimization and performance comparison of Nonce-Misuse-Resistant authenticated encryption algorithms
Kaur A Review on Symmetric Key Cryptography Algorithms.
Zhong et al. Chosen-Plaintext Attack on Energy-Efficient Hardware Implementation of GIFT-COFB
GB2399426A (en) Fault detection in data processing apparatus
US20120321079A1 (en) System and method for generating round keys
US11303436B2 (en) Cryptographic operations employing non-linear share encoding for protecting from external monitoring attacks
Thangarajan et al. High speed and low power implementation of AES for wireless sensor networks
EP3832945B1 (en) System and method for protecting memory encryption against template attacks
Umamaheswari et al. Secure Data Transmission using Hybrid Crypto Processor based on AES and HMAC Algorithms
Verma et al. Simulation-Based Comparative Analysis Of Symmetric Algorithms.
Landge et al. VHDL based Blowfish implementation for secured embedded system design
Clement et al. Implementation of AES using NVM memories based on comparison function
TWI608381B (zh) 加解密裝置及其功率分析防禦方法
Harshitha et al. High Performance Advanced Encryption Standard system using Secure Double Rate Registers
CN107766725B (zh) 抗模板攻击的数据传输方法及系统

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees