[发明专利]一种DPA安全性评测与对抗方法及其装置有效

专利信息
申请号: 201110127718.3 申请日: 2011-05-17
公开(公告)号: CN102325021A 公开(公告)日: 2012-01-18
发明(设计)人: 唐明;伍前红;邱镇龙;高思;程平攀;赵黎;卢春红 申请(专利权)人: 武汉大学
主分类号: H04L9/06 分类号: H04L9/06
代理公司: 武汉科皓知识产权代理事务所(特殊普通合伙) 42222 代理人: 张火春
地址: 430072 湖*** 国省代码: 湖北;42
权利要求书: 查看更多 说明书: 查看更多
摘要:
搜索关键词: 一种 dpa 安全性 评测 对抗 方法 及其 装置
【权利要求书】:

1.一种DPA安全性评测与对抗方法,其特征在于,包括以下步骤:

步骤1,由系统配置模块进行系统配置:包括拟合的工具设置、分析过程中使用的元件库设置与工具路径设置;

步骤2,由参数设置模块进行参数设置:包括分析方式,对抗方式,分析报表中的性能参数与安全性参数设置;

步骤3,由数据来源模块根据用户选择进行功耗数据来源的设置:根据用户的选择,功耗数据为仿真数据或者实测数据;

步骤4,由功耗分析模块根据步骤1以及步骤2配置针对完成步骤3后的功耗数据来源进行功耗分析并得到相应分析结果;

步骤5,由分析模块针对完成步骤4后的分析结果进行分析报表:包括功耗分析的数据与图表、电路资源情况、能量迹数量,在综合报表中给出对抗方法的合理性建议。

2.根据权利要求1所述的一种DPA安全性评测与对抗方法,其特征在于,所述的步骤3中,数据来源模块包括仿真单元以及实测单元,根据用户选择后选择执行以下步骤,若用户选择功耗数据为仿真数据执行步骤3.1;若用户选择功耗数据为实测数据执行步骤3.2:

步骤3.1,由仿真单元对芯片电路进行仿真,并得到相应数据,所述芯片电路是由用户输入的设计文件,由仿真单元生成Verilog的网表描述,然后通过仿真单元转换成SPICE网表电路描述并用于电路仿真,所述得到相应数据为电路仿真后得到的仿真功耗数据;

步骤3.2,由用户将实测数据导入实测单元并由实测单元对数据进行分析,所述的实测数据为测试向量文件与实测功耗数据文件。

3.根据权利要求1所述的一种DPA安全性评测与对抗方法,其特征在于,所述的功耗分析模块包括仿真分析单元和实测分析单元,并根据用户的选择进行选择执行:若用户选择仿真数据,则使用用户在步骤2中设置的分析方法针对仿真数据进行数据分析;若用户选择实测数据,则使用步骤2中设置的分析方法进行分析,所述使用的数据是用户自行提交的实测数据与相应的测试向量。

4.根据权利要求3所述的一种DPA安全性评测与对抗方法,其特征在于,所述的仿真分析单元包括原始DPA分析以及极性DPA分析、CPA分析、逆向分析、用户自定义;根据用户选择的分析方法,执行进行步骤4.1或步骤4.2或步骤4.3或步骤4.4或步骤4.5:

步骤4.1,若用户选择原始DPA分析方法进行数据分析,则操作步骤如下:

平台上生成用于仿真的测试向量;

进行电路功耗仿真得到相应仿真功耗数据;

用户导入前阶段生成的测试向量文件与功耗数据文件并设置好测试数据输出路径后即可开始分析;

D、系统分析完成后,用户可看到攻击成功所需能量迹数量,电路资源报表中包含前阶段设定的性能参数,另外得到差分功耗数据,用户可观察通过形象的图表来观测数据相关性;

步骤4.2,若用户选择极性DPA分析方法进行数据分析,则操作步骤如下:

A、第一阶段功耗采集中先生成第一阶段功耗采集中所需要的测试向量,并设置需要攻击获取的密钥;

B、平台利用A中生成的测试向量进行第一阶段功耗仿真,得到相应的功耗数据并进行相应的数据分析,得到相应的极性数组;

C、第二阶段功耗采集中需要生成此阶段功耗采集所需要的测试向量,并自行设置密钥,此处为已知密钥,置为全0,实际中可通过烧毁密钥寄存器的方式实现;

D、平台进行第二阶段功耗仿真,得到相应的数据并进行相应数据分析,得到相应极性数组;

E、利用两个阶段得到的极性数组,完成相应的攻击过程并得到攻击难度;所述攻击过程就是将两个阶段得到的极性数组相异或得到攻击的密钥,攻击难度通过上述安全性参数设置来衡量;

F、系统分析完成后,用户可获得攻击成功所需能量迹数量,电路资源报表中包含前阶段设定的性能参数;

步骤4.3,若用户选择CPA分析方法进行数据分析,则操作步骤如下:

A、用户导入前阶段生成的测试向量文件与功耗数据文件并设置好测试数据输出路径后即可开始分析;

B、系统分析完成后,用户可看到攻击成功所需能量迹数量,电路资源报表中包含前阶段设定的性能参数,另外得到相关系数数据,用户可观察通过形象的图表来观测数据;

C、系统内部将加入用户设定的对抗后的效果进行分析,并在综合报表中为用户制定合理的对抗方案建议;

步骤4.4,若用户选择逆向分析方法进行数据分析,则操作步骤如下:

A、用户设置导入前阶段生成的测试向量文件与功耗数据文件并设置好测试数据输出路径后即可开始分析;

B、系统分析完后,用户可观测到还原的S盒参数,以及能量迹数量与电路资源统计情况;

C、系统内部将加入用户设定的对抗后的效果进行分析,并在综合报表中为用户制定合理的对抗方案建议;

步骤4.5,若用户选择用户自定义方法进行数据分析,则操作步骤如下:

A、用户自行提交相应分析方法的代码;所述代码为:使用与制作平台相同的编程语言或者相兼容的编程语言,来编写用户自己定义的分析方法的程序代码;

B、使用相应的分析方法进行数据分析,所述相应的分析方法为是步骤A中用户提交的程序语言所描述的分析方法。

下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于武汉大学,未经武汉大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/pat/books/201110127718.3/1.html,转载请声明来源钻瓜专利网。

×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top