预览加载中,请您耐心等待几秒...
1/8
2/8
3/8
4/8
5/8
6/8
7/8
8/8

在线预览结束,喜欢就下载吧,查找使用更方便

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

(19)中华人民共和国国家知识产权局(12)发明专利申请(10)申请公布号CN105871536A(43)申请公布日2016.08.17(21)申请号201610422789.9(22)申请日2016.06.14(71)申请人东南大学地址210096江苏省南京市四牌楼2号(72)发明人曹鹏申艾麟陈圣华陆启乐刘波杨锦江(74)专利代理机构南京苏高专利商标事务所(普通合伙)32204代理人柏尚春(51)Int.Cl.H04L9/00(2006.01)H04L9/06(2006.01)权利要求书1页说明书4页附图2页(54)发明名称一种基于随机延时的面向AES算法的抗功耗攻击方法(57)摘要本发明公开了一种基于随机延时的面向AES算法的抗功耗攻击方法,在AES算法中添加随机数发生器和随机延时模块,在寄存器与轮操作模块之间提供多条不同延时的路径,并通过随机数发生器产生的随机数来随机选择一条路径,使得轮操作模块产生功耗的时间点在一个时钟周期中趋于随机化。本方法有效降低了AES算法中基于汉明重量的假设功耗和实际功耗轨迹的相关性,可以有效抵抗基于汉明重量模型的功耗攻击。CN105871536ACN105871536A权利要求书1/1页1.一种基于随机延时的面向AES算法的抗功耗攻击方法,其特征在于:在AES算法中添加随机数发生器(1)和随机延时模块(2);AES算法初始阶段的密钥加操作中,明文和初始密钥进行密钥加操作,密钥加操作结果存入寄存器中,随机数发生器(1)发送初始阶段随机数给随机延时模块(2),随机延时模块(2)根据随机数确定初始阶段延时时间,经过初始阶段延时时间后,将密钥加操作结果送入第1轮轮操作模块;AES算法的第i轮中,1<i≤N,N为AES算法的轮操作的总次数,随机数发生器(1)发送第i轮随机数给随机延时模块(2),随机延时模块(2)根据第i轮随机数确定第i轮延时时间,经过第i轮延时时间后,将存储在寄存器中的第i-1轮中间值送入第i轮轮操作模块进行轮操作,如果i≠N,则将计算得到的第i轮中间值存入寄存器中,如果i=N,则将计算得到的密文输出。2.根据权利要求1所述的基于随机延时的面向AES算法的抗功耗攻击方法,其特征在于:所述随机延时模块(2)包括多种不同延时的路径和一个数据选择器(21),随机数发生器(1)将随机数发送给数据选择器(21)的地址输入端,数据选择器(21)对路径进行选择。3.根据权利要求2所述的基于随机延时的面向AES算法的抗功耗攻击方法,其特征在于:所述路径中,第j条路径包括2(j-1)个反相器,1≤j≤M,M为路径总数,数据选择器(21)具有M路数据输入端。4.根据权利要求1所述的基于随机延时的面向AES算法的抗功耗攻击方法,其特征在于:所述AES算法的第i轮中,1<i<N,轮操作模块对第i-1轮中间值依次进行字节替换、行移位、列混合和密钥加这四种操作,得到第i轮中间值。5.根据权利要求1所述的基于随机延时的面向AES算法的抗功耗攻击方法,其特征在于:所述AES算法的第N轮中,轮操作模块对第N-1轮中间值依次进行字节替换、行移位和密钥加这三种操作,得到密文。2CN105871536A说明书1/4页一种基于随机延时的面向AES算法的抗功耗攻击方法技术领域[0001]本发明涉及集成电路硬件实现和信息安全技术领域,特别是涉及一种基于随机延时的面向AES算法的抗功耗攻击方法。背景技术[0002]随着互联网技术与信息科技的快速发展,信息加密技术在很多领域都有非常重要的应用。密码产品可以采用软件或硬件实现,但由于硬件实现比软件实现具有速度更快,功耗更低的优势,基于硬件实现的密码设备已成为研究热点。各种基于DES(DataEncryptionStandard,数据加密标准)、AES(AdvancedEncryptionStandard,高级加密标准)等算法的密码芯片得到了广泛的研究和开发。[0003]密码芯片也面临着各种各样的安全风险,近年来以差分功耗攻为代表的旁路攻击,对密码设备的安全性提出了严峻的挑战。功耗攻击是一种非入侵式攻击,攻击者首先大量获取密码设备在加解密操作时泄露的功耗信息,然后根据明文或者密文建立功耗的数学模型,得到大量中间值,将中间值和实际功耗进行对比分析,采用统计处理方法计算出相关系数,从而分析出关键的密钥信息。如何抵抗功耗分析攻击保护算法安全是学术界一个重要的研究点。[0004]对于数字电路,功耗主要来自于电路的转换状态,由于电路中存在寄生电容的影响,所以数据从0翻转到1与从1翻转到0的功耗具有微小的差别,因此电路的功耗与电路计算过程中的某一个二进制中间值的汉明重量存在微弱的相关性,利用这种相关性可以对密钥进行猜测,从而可以攻击出正确的中间值。[0005]然而,现有技术有些实现成本高,对性能和硬件