一種輕量級(jí)數(shù)據(jù)加密標(biāo)準(zhǔn)循環(huán)掩碼實(shí)現(xiàn)方案
發(fā)布時(shí)間:2021-06-20 14:53
隨著智能卡技術(shù)的不斷發(fā)展,智能卡芯片的安全性也面臨越來越大的挑戰(zhàn)。在眾多加密算法中,數(shù)據(jù)加密標(biāo)準(zhǔn)(DES)算法是一種應(yīng)用較廣的對稱加解密算法。為了抵御各種側(cè)信道攻擊,使用最為廣泛的是在算法中通過掩碼技術(shù)來消除真實(shí)密鑰和功耗相關(guān)性,該文提出一種新的適用于DES的循環(huán)掩碼方案,和之前文獻(xiàn)中的預(yù)計(jì)算掩碼方案相比,不僅預(yù)計(jì)算量大大減少,而且整個(gè)DES運(yùn)算過程的中間數(shù)據(jù)都是帶有掩碼的,把掩碼拆分后,還可以防護(hù)高階攻擊。
【文章來源】:電子與信息學(xué)報(bào). 2020,42(08)北大核心EICSCD
【文章頁數(shù)】:8 頁
【部分圖文】:
DES加密流程
作。算法安全性主要依賴于非線性不可逆運(yùn)算的S盒。DES算法是完全對稱的結(jié)構(gòu),一般硬件實(shí)現(xiàn)時(shí)僅需實(shí)現(xiàn)1輪的電路,然后進(jìn)行16次迭代進(jìn)行16輪的加密,因此,在硬件上每一輪對應(yīng)數(shù)據(jù)都是存儲(chǔ)在同一個(gè)寄存器中,每次運(yùn)算結(jié)束后更新寄存器的內(nèi)容。通過觀察一個(gè)寄存器的指定位,可以判斷電路翻轉(zhuǎn)的大致情況,從而對功耗曲線加以區(qū)分。因?yàn)榧拇嫫髂骋晃坏姆D(zhuǎn)意味著上一輪計(jì)算輸出的變化,這種變化往往就反映了S盒電路相關(guān)的一系列電路的動(dòng)作,所產(chǎn)生的功耗要比輸出不發(fā)生變化的圖1DES加密流程圖2F函數(shù)第8期王立輝等:一種輕量級(jí)數(shù)據(jù)加密標(biāo)準(zhǔn)循環(huán)掩碼實(shí)現(xiàn)方案1829
功耗分析攻擊可以得到θB=K2⊕E(P(S(K1⊕E(MB))))(3)(3)把式(2)和式(3)進(jìn)行異或運(yùn)算,可以得到S(K1⊕E(MA))⊕S(K1⊕E(MB))=P1(E1(θA⊕θB))(4)(4)求解式(4)可以得到K1,平均每個(gè)S盒可以得到4個(gè)不同的K1值。對8個(gè)S盒重復(fù)上述過程,最后需要窮舉猜測48×28=224種可能的key值。因此Akkar等人在文獻(xiàn)[17]又對UMM掩碼方案進(jìn)行了改進(jìn):定義函數(shù)S3(x),滿足對任一x∈[0,圖35種不同的輪函數(shù)1830電子與信息學(xué)報(bào)第42卷
【參考文獻(xiàn)】:
期刊論文
[1]基于隨機(jī)加法鏈的高級(jí)加密標(biāo)準(zhǔn)抗側(cè)信道攻擊對策[J]. 黃海,馮新新,劉紅雨,厚嬌,趙玉迎,尹莉莉,姜久興. 電子與信息學(xué)報(bào). 2019(02)
[2]防御差分功耗分析攻擊技術(shù)研究[J]. 汪鵬君,張躍軍,張學(xué)龍. 電子與信息學(xué)報(bào). 2012(11)
[3]基于LBDL邏輯的抗DPA攻擊電路設(shè)計(jì)方法[J]. 樂大珩,李少青,張民選. 國防科技大學(xué)學(xué)報(bào). 2009(06)
本文編號(hào):3239406
【文章來源】:電子與信息學(xué)報(bào). 2020,42(08)北大核心EICSCD
【文章頁數(shù)】:8 頁
【部分圖文】:
DES加密流程
作。算法安全性主要依賴于非線性不可逆運(yùn)算的S盒。DES算法是完全對稱的結(jié)構(gòu),一般硬件實(shí)現(xiàn)時(shí)僅需實(shí)現(xiàn)1輪的電路,然后進(jìn)行16次迭代進(jìn)行16輪的加密,因此,在硬件上每一輪對應(yīng)數(shù)據(jù)都是存儲(chǔ)在同一個(gè)寄存器中,每次運(yùn)算結(jié)束后更新寄存器的內(nèi)容。通過觀察一個(gè)寄存器的指定位,可以判斷電路翻轉(zhuǎn)的大致情況,從而對功耗曲線加以區(qū)分。因?yàn)榧拇嫫髂骋晃坏姆D(zhuǎn)意味著上一輪計(jì)算輸出的變化,這種變化往往就反映了S盒電路相關(guān)的一系列電路的動(dòng)作,所產(chǎn)生的功耗要比輸出不發(fā)生變化的圖1DES加密流程圖2F函數(shù)第8期王立輝等:一種輕量級(jí)數(shù)據(jù)加密標(biāo)準(zhǔn)循環(huán)掩碼實(shí)現(xiàn)方案1829
功耗分析攻擊可以得到θB=K2⊕E(P(S(K1⊕E(MB))))(3)(3)把式(2)和式(3)進(jìn)行異或運(yùn)算,可以得到S(K1⊕E(MA))⊕S(K1⊕E(MB))=P1(E1(θA⊕θB))(4)(4)求解式(4)可以得到K1,平均每個(gè)S盒可以得到4個(gè)不同的K1值。對8個(gè)S盒重復(fù)上述過程,最后需要窮舉猜測48×28=224種可能的key值。因此Akkar等人在文獻(xiàn)[17]又對UMM掩碼方案進(jìn)行了改進(jìn):定義函數(shù)S3(x),滿足對任一x∈[0,圖35種不同的輪函數(shù)1830電子與信息學(xué)報(bào)第42卷
【參考文獻(xiàn)】:
期刊論文
[1]基于隨機(jī)加法鏈的高級(jí)加密標(biāo)準(zhǔn)抗側(cè)信道攻擊對策[J]. 黃海,馮新新,劉紅雨,厚嬌,趙玉迎,尹莉莉,姜久興. 電子與信息學(xué)報(bào). 2019(02)
[2]防御差分功耗分析攻擊技術(shù)研究[J]. 汪鵬君,張躍軍,張學(xué)龍. 電子與信息學(xué)報(bào). 2012(11)
[3]基于LBDL邏輯的抗DPA攻擊電路設(shè)計(jì)方法[J]. 樂大珩,李少青,張民選. 國防科技大學(xué)學(xué)報(bào). 2009(06)
本文編號(hào):3239406
本文鏈接:http://sikaile.net/kejilunwen/xinxigongchenglunwen/3239406.html
最近更新
教材專著