[发明专利]用于保护分组密码免受模板攻击的方法和装置在审
申请号: | 201210541663.5 | 申请日: | 2012-12-14 |
公开(公告)号: | CN103166751A | 公开(公告)日: | 2013-06-19 |
发明(设计)人: | E.黑斯 | 申请(专利权)人: | 西门子公司 |
主分类号: | H04L9/06 | 分类号: | H04L9/06 |
代理公司: | 中国专利代理(香港)有限公司 72001 | 代理人: | 杜荔南;刘春元 |
地址: | 德国*** | 国省代码: | 德国;DE |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 用于 保护 分组 密码 免受 模板 攻击 方法 装置 | ||
技术领域
本发明涉及保护分组密码免受模板攻击。
背景技术
分组密码是一种对称加密方法,其中要加密的明文被分解成长度相等的、例如64位或128位长度的分组序列。每个明文分组都被映射到相同长度的密码分组。分组密码的典型示例为具有组宽度为64位的DES算法(DES,Data Encryption Standard数据加密标准)和分组宽度为128位的AES算法(AES,Advanced Encryption Standard高级加密标准)。常规地当要对大数据量进行加密时使用分组密码。
通常,分组密码的实现有时借助于模板攻击而被攻击。
模板攻击属于侧通道攻击的类别。这是针对密码方法的具体实现的攻击,所述攻击利用了密码流程的物理边际效应。这样的物理边际效应的示例为所需的计算时间、得出的电流谱和电磁辐射。因此,模板攻击不是针对密码方法本身的攻击。
在模板攻击的情况下,出发点是,攻击者具有对密码方法的训练实现的完全访问,所述训练实现在硬件和软件方面与应攻击的实际的目标实现结构相同。在训练实现中,仅仅其实现应被攻击的密码方法的一个或多个密钥不可用。所有模板攻击的共性在于,根据来自明文的一定数目的输入数据以及自己选择的密钥绘制出电流消耗曲线的变化过程并且接着发展出一种模型,该模型尽可能好地描述电流消耗对输入数据的依赖性。这可以称为学习阶段。
在该利用训练实现的学习阶段以后,然后在随后的测量阶段绘出实际的目标平台的取决于未知密钥的电流谱。借助于之前创建的关于输入数据与电流谱之间的关联的模型,然后尝试确定先验未已知的密钥。在理想情况下,这利用唯一的测量就成功。
显然,不总是存在基于模板攻击的攻击场景的特殊情况。因此,例如可以通过逻辑手段防止平台利用可更换的密钥完全进入运作。另外,可以用电子方式锁住潜在的训练平台的密钥存储器,使得实际上不可能利用自己选择的输入数据完全取得所需的测量数据。
但是如果给出模板攻击的可能性,则模板攻击完全是最有效的侧通道攻击。
对抗模板攻击的常规技术措施首先是也可以用于对抗DPA攻击(DPA,Differential Power Analysis,差分功率分析)的相同措施。例如通过对实现进行电平滑,例如通过双轨逻辑,可以减小电流消耗对输入数据的个别的依赖性。另外,密码算法在其流程中例如通过使用随机掩码或者通过在方法流程中引入所谓的“随机等待状态”而被随机化。另外,可以足够频繁地更换所使用的密钥。
但是存在不能通过外部预先给定、例如通过标准来进行密钥更换的实现情况。
发明内容
因此,本发明的任务是,保护在其中使用固定密钥的分组密码免受模板攻击。
因此,提出一种用于保护利用有效密钥(Nutzschlüssel)K0加密的分组密码F免受模板攻击的方法。在此,提供由分组密码F和有效密钥K0所确定的有效置换F(K0)和数目N个哑元置换G(K1),…G(Kn)。N个哑元置换G(K1),…G(Kn)由N个哑元密钥K1,…Kn和分组密码F或分组密码F的逆F-1来确定。有效置换F(K0)和N个哑元置换G(K1),…G(Kn)被联结成联结H,使得联结H和有效置换F(K0)得出相同的映射(H= F(K0))。
因此,由分组密码F和密钥K0所确定的置换F(K0)被联结成置换的积H= ,使得始终有H= F(K0)成立。因此,有效置换F(K0)有利地隐藏在联结H中,使得减小了成功的模板攻击的可能性。
所使用的密钥K1,…Km和Km+1,…Kn优选地在每次应用F以前重新形成或至少被置换。在此,分组密码G被选择为G=F或者G=F-1。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于西门子公司,未经西门子公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201210541663.5/2.html,转载请声明来源钻瓜专利网。