[发明专利]一种防止基于功耗分析的DES算法攻击的方法及测试电路无效
申请号: | 201210578754.6 | 申请日: | 2012-12-27 |
公开(公告)号: | CN103067155A | 公开(公告)日: | 2013-04-24 |
发明(设计)人: | 刘波;孙华芳;时龙兴;李杰;金海坤;郭银涛;吕宇翔;单伟伟 | 申请(专利权)人: | 东南大学 |
主分类号: | H04L9/06 | 分类号: | H04L9/06 |
代理公司: | 南京苏高专利商标事务所(普通合伙) 32204 | 代理人: | 柏尚春 |
地址: | 214135 江*** | 国省代码: | 江苏;32 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 防止 基于 功耗 分析 des 算法 攻击 方法 测试 电路 | ||
技术领域
本发明涉及一种防止基于功耗分析的DES算法攻击的方法及测试电路,具体是一种防止基于功耗分析对DES算法进行攻击的方法及电路,能够利用非对称掩码加密运算防止对DES算法芯片的功耗攻击,属于集成电路安全技术领域。
背景技术
美国国家安全局(NIST)于1977年公布由IBM的计算机密码学研究项目组研制的一种加密算法,批准它作为非机要部门的数据加密标准,简称DES。DES算法是迄今为止世界上最为广泛使用和流行的一种对称密码算法。虽然DES现在已被新的加密标准AES替代,但是国内很多加密芯片仍然在使用DES算法,它对现代对称加密算法的发展和应用起了奠基性的作用。实现的DES算法进行物理攻击以获取其中的密钥,常见的物理攻击方法包括时间分析攻击法,电磁辐射法和功耗攻击法,其中功耗攻击法是最有效的攻击方法。
1999年,Kocher提出简单功耗攻击(SPA,Simple Power Analysis)和差分功耗攻击(DPA,Differential Power Analysis)方法。并利用这种方法成功地对DES加密的智能卡进行了攻击。
集成电路的制造使用了大量的CMOS(Complementary Metal Oxide Semiconductor互补金属氧化物半导体)管,这导致了加密不同的密钥所消耗的功耗不同。这样,在程序运行过程中,功耗的变化会反映出所使用密钥的内容,这就是基于功耗分析而进行攻击的基础。
简单功耗分析是在DES算法芯片进行加密和解密过程中,直接测量芯片的功耗状况,在固定的时刻进行采样以获得足够多的样本值。通过对加密和解密所消耗的功耗进行分析,把这些功耗与相应的密钥对应起来,从而达到攻击的目的。
差分功耗分析是通过统计分析和纠错技术从采集的功耗信息中抽取出密钥相关的信息。通常情况下,简单功耗分析需要知道目标代码的应用细节。因此,只有在保证一定信噪比的情况下,简单功耗分析才能有效。而差分功耗分析对信噪比的要求要小得多,但需要得到大量的不同样本的功耗值,以及对所对应的样本进行统计分析才能得到相应的密钥。
对DES芯片进行功耗攻击方法通常是:首先,选择DES执行过程的某个中间值,这个中间值要被密钥操作,在大部分攻击场景中,一般选取明文或者密文作为这个中间值;然后,测量DES加密过程的实际功耗,若采集D次加密过程,每次加密采集T个功耗点,则获得一个D×T的功耗矩阵,记为矩阵T;并计算假设的中间值,假设密钥k有K种可能,对于每一次加密计算出中间值,可获得一个D×K的矩阵V;然后将中间值映射为模拟功耗值,并采用功耗模型(汉明距离或者汉明重量模型),计算得出一个D×K的矩阵,记为H矩阵;再计算模拟功耗矩阵与实际功耗矩阵之间的相关性,得出一个K×T的矩阵,记为Z矩阵,其每一行分别对应一种猜测的密钥,每一列对应在该时刻模拟功耗与实际功耗之间的相关系数,计算公式如式1所示;最后利用Z矩阵按行绘制出曲线(密钥—相关性曲线),出现峰值的曲线即对应功耗攻击结果。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于东南大学,未经东南大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201210578754.6/2.html,转载请声明来源钻瓜专利网。
- 上一篇:基于综合接入网关的通讯系统
- 下一篇:一种可级联仪器间的硬件同步的方法