预览加载中,请您耐心等待几秒...
1/9
2/9
3/9
4/9
5/9
6/9
7/9
8/9
9/9

在线预览结束,喜欢就下载吧,查找使用更方便

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

(19)中华人民共和国国家知识产权局(12)发明专利申请(10)申请公布号CN104618094A(43)申请公布日2015.05.13(21)申请号201510042629.7(22)申请日2015.01.28(71)申请人山东华翼微电子技术股份有限公司地址250101山东省济南市高新区新泺大街1768号信息通信技术研究院大厦B区302室(72)发明人王明宇邓波韩英(74)专利代理机构济南泉城专利商标事务所37218代理人李桂存(51)Int.Cl.H04L9/06(2006.01)权利要求书1页说明书4页附图3页(54)发明名称一种增强抗攻击能力的密码Mask方法(57)摘要本发明一种增强抗攻击能力的密码Mask方法,加密过程包括步骤:(1)引入原始随机数X,对明文M进行异或;(2)进行IP初始置换,之后分成L和R两部分,并引入中间产生的随机数Xy、Xz;(3)引入掩码修正过的F函数,进行n轮F函数运算;(4)L和R两部分合并,之后进行FP逆初始置换;(5)引入原始随机数X,进行异或,得到密文C。本发明在加解密过程全程中,只使用掩码修正过的两种F函数,就可以达到相邻轮运算结果中所带掩码不同的效果,本发明只需要实现两种SM-Box,与其它具有抗CPA攻击的方案相比,在大幅度增强抗差分功耗攻击、相关功耗攻击能力的基础上,还能节约大量的硬件资源,降低了成本。CN104618094ACN104618094A权利要求书1/1页1.一种增强抗攻击能力的密码Mask方法,所述密码Mask包括加密过程和解密过程,加密过程是对明文及其运算中产生的数据进行掩码,解密过程是对密文及其运算中产生的数据进行掩码,其特征在于,所述加密过程包括如下步骤:(1)引入原始随机数X,对明文M进行异或;(2)进行IP初始置换,之后分成L和R两部分,并引入中间产生的随机数Xy、Xz;(3)引入掩码修正过的F函数,所述F函数包括Fy函数和Fz函数,Fy函数和Fz函数交替进行以完成所需的n轮F函数运算,其中,n为密码算法中总的轮运算圈数;每一轮F函数运算中,均由原始密钥经密钥调度形成轮密钥RoundKeyi,其中,i和n均为正整数且1≤i≤n;所述n轮F函数运算中,奇数轮为Fy函数运算,偶数轮为Fz运算;(4)L和R两部分合并,之后进行FP逆初始置换;(5)引入原始随机数X,进行异或,得到密文C。2.根据权利要求1所述的增强抗攻击能力的密码Mask方法,其特征在于,所述步骤(3)中,F函数运算包括EP扩展置换、与轮密钥RoundKeyi异或、SM-Box代换和P置换函数变换;其中,奇数轮中Fy函数运算包括EP扩展置换、与轮密钥RoundKeyi异或、SM-Box-y代换和P置换函数变换,偶数轮中Fz函数运算包括EP扩展置换、与轮密钥RoundKeyi异或、SM-Box-z代换和P置换函数变换。3.根据权利要求1所述的增强抗攻击能力的密码Mask方法,其特征在于,所述相邻轮中所用的随机数不同,循环交替使用随机数Xy和Xz。4.根据权利要求1或2所述的增强抗攻击能力的密码Mask方法,其特征在于,所述n=16。5.根据权利要求1或2或3所述的增强抗攻击能力的密码Mask方法,其特征在于,所述解密过程与加密过程对称;所述加密过程和解密过程中,使用的不同掩码,来自同1个随机源X,各经过不同算法处理。2CN104618094A说明书1/4页一种增强抗攻击能力的密码Mask方法技术领域[0001]本发明涉及一种增强抗攻击能力的密码Mask方法,适用于Feistel结构的密码算法。背景技术[0002]随着信息科技的快速发展,信息的价值变得越来越高。相应的,针对这部分信息资产的保护也显得越来越重要。目前普遍采取的措施是软件的方法,但由于网络病毒的泛滥、黑客事件的不断发生以及操作系统的安全漏洞频繁暴露,人们渐渐地已经对基于软件的安全措施失去了信心。[0003]硬件在安全系统中已经逐步起到了至关重要的作用。其基本的考虑是硬件尤其是集成电路具有天生的高安全级别。由于集成电路内部集成了大量的电路,其具有封闭性好、破解难度和破解代价高的特点,自然也更加适合于更高安全要求的系统。[0004]随着集成电路分析技术的发展,安全芯片本身的安全性受到越来越多的威胁。这些威胁大致可以分为两种,其中一种需要破坏芯片的正常工作甚至需要解剖芯片,利用高精度的仪器设备对芯片内部的电路进行分析;另一种威胁是在不破坏芯片正常工作的情况下,通过探测一些旁路信息,如芯片的功耗、电磁辐射、运行时间以及错误处理等信息,找到这些信息与内部的密钥等机密数据的关系,最终找到密钥,破解整个安全系统。显然,后者比前者的威胁要更大。原因在于:一方面后者所需要的设备比前者要简单,攻击成本要低;另一方面,后者可以在不破坏芯片的正常工作的情