[发明专利]一种密码算法硬件设计的安全检测方法无效
申请号: | 201410036110.3 | 申请日: | 2014-01-24 |
公开(公告)号: | CN103812642A | 公开(公告)日: | 2014-05-21 |
发明(设计)人: | 郭炜;丁兆晶;魏继增 | 申请(专利权)人: | 天津大学 |
主分类号: | H04L9/06 | 分类号: | H04L9/06 |
代理公司: | 天津市北洋有限责任专利代理事务所 12201 | 代理人: | 杜文茹 |
地址: | 300072*** | 国省代码: | 天津;12 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 密码 算法 硬件 设计 安全 检测 方法 | ||
技术领域
本发明涉及一种密码算法的安全检测方法。特别是涉及一种利用EDA工具在芯片设计早期阶段能够模拟产生芯片运行功耗的特点来检测密码算法硬件设计安全性的密码算法硬件设计的安全检测方法。
背景技术
近年来,计算机、微电子学和网络技术的飞速发展大大提高了现代社会的信息化程度。便携式设备、无线网络已广泛渗入到人类社会生活的各个领域,如网络聊天、数字电视、电子消费、身份认证、交通医疗、水、电、气等公共事业。各个领域对信息技术的依赖程度也不断增加,信息技术在给人类带来巨大便利的同时,也使信息安全面临前所未有的挑战。信息安全技术不仅对国防、军事系统构成威胁,也会深刻影响以信息系统为支撑的各个重要领域以及人们的日常生活,因此信息安全技术关系到国家的整体安全战略,是政府和各行业都十分重视的问题。进入21世纪后,我国在信息安全领域已经取得了巨大成绩,但是当前我国的信息安全形势依然是不容乐观的。密码算法和安全芯片对于保障信息的安全传输有着十分重要的意义,已经广泛应用于行政、经济、安全、军事等关键部门,因而针对密码算法和硬件设备的攻击和防护也变得越来越重要。
集成电路芯片实现的加密算法具有加密速度快、保密性好等优点,因此被广泛的应用。但是,当其直接应用于智能卡等系统时,加密模块在执行密码算法的过程中,电路的执行时间、功耗和电磁辐射等信息会泄露加密算法的结构特征以及当前处理的数据特征,旁路攻击可以利用这些数据获得密钥。其中,功耗分析攻击根据操作与功耗的相关性推测密钥信息,因其费用低廉、密钥搜索空间小等优点,已成为加密系统最具威胁性的攻击方法。因此,研究功耗分析技术如何破译加密算法的密钥,并由此提出防御功耗分析的算法是非常有必要的。如果在密码芯片生产之后再去判断的它的安全性,比如对其进行DPA(Differential Power Analysis)攻击,通常需要比较昂贵的工具,并且分析条件也相对困难。另外,若芯片安全性过低,需要对其进行改进,这将大大增加芯片的生产成本。
发明内容
本发明所要解决的技术问题是,提供一种利用软件设计工具,在算法设计的早期检测其安全性,根据检测结果添加防御攻击的措施,从而将使用和生产密码芯片的风险降到最低的密码算法硬件设计的安全检测方法。
本发明所采用的技术方案是:一种密码算法硬件设计的安全检测方法,包括如下步骤:
1)对密码算法进行分析,并根据分析结果对密码算法加入防护措施;
2)密码硬件执行架构设计,制定并加入硬件防护措施;
3)密码硬件编程,根据编程结果生成ASIC密码芯片电路版图;
4)对密码芯片进行抗功耗分析,验证芯片的安全性,包括功耗信息的采集和数据的分析。
步骤1)所述的防护措施包括有插入测量失效点、隐藏技术、掩码技术和随机化技术。
步骤2)所述的硬件防护措施包括利用硬件执行的并行性、功耗补偿技术和互补存储技术设定防止功耗泄漏的措施。
步骤3)是利用Verilog HDL或VHDL硬件描述语言对步骤2)改进后的密码算法进行硬件设计,并用自动化电子设计工具中的Design Compiler对RTL代码进行综合产生符合约束条件的门级网表,然后,用自动化电子设计工具中的Astro工具对设计进行布局布线,在密码芯片生产之前得到完整的ASIC密码芯片电路版图。
步骤4)中所述的功耗信息的采集是用自动化电子设计工具中的PrimeTime PX工具进行功耗信息的采集。
步骤4)中所述的数据的分析包括:功耗轨迹对齐、功耗模型建立和功耗分析算法库建立。
所述的功耗轨迹对齐是:首先,选择功耗信息中的一条功耗轨迹,并在所选择的功耗轨迹中选定一种模式;然后,在所有剩余的功耗轨迹中找到与已选定的模式相匹配的模式,所述的匹配是采用最小二乘法或相关系数方法进行的;匹配成功以后,将各条功耗轨迹平移,使得所选定的模式在各条功耗轨迹的相同位置出现。
所述的模式的选择要考虑:模式的唯一性、数据的依赖性和模式的长度。
所建立的功耗模型是汉明重量模型或汉明距离模型或转换距离模型。
所述的功耗分析算法库建立,是采用高级语言C或C++或java语言来实现攻击方法,所述的攻击方法包括有DPA、CPA和Collision-CPA。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于天津大学,未经天津大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201410036110.3/2.html,转载请声明来源钻瓜专利网。
- 上一篇:一种可生存虚拟网络的映射方法
- 下一篇:包络追踪系统的校准方法及装置