预览加载中,请您耐心等待几秒...
1/10
2/10
3/10
4/10
5/10
6/10
7/10
8/10
9/10
10/10

在线预览结束,喜欢就下载吧,查找使用更方便

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

(19)中华人民共和国国家知识产权局*CN103067155A*(12)发明专利申请(10)申请公布号(10)申请公布号CNCN103067155103067155A(43)申请公布日2013.04.24(21)申请号201210578754.6(22)申请日2012.12.27(71)申请人东南大学地址214135江苏省无锡市新区菱湖大道99号(72)发明人刘波孙华芳时龙兴李杰金海坤郭银涛吕宇翔单伟伟(74)专利代理机构南京苏高专利商标事务所(普通合伙)32204代理人柏尚春(51)Int.Cl.H04L9/06(2006.01)权权利要求书1页利要求书1页说明书5页说明书5页附图3页附图3页(54)发明名称一种防止基于功耗分析的DES算法攻击的方法及测试电路(57)摘要本发明公开了一种防止基于功耗分析的DES算法攻击的方法及测试电路,在首个子密钥K1未对数据进行操作之前,算法流程保持和原始DES流程相同,在第一轮子密钥K1对明文进行异或后引入掩码X;随后的第2至第15轮的加密过程,操作方式类似,仅异或的随机数数值不相同,旨在保持算法中间处理过程功能的正确性;最后在第16轮输出前异或上掩码X,经过IP逆置换(FP)并加上掩码X4还原真实的密文信息。由于DES的首轮和末轮添加的掩码值及位置均异于其他轮,即非对掩加密,使得对其采用汉明距离模型时无法消去掩码的作用,从而达到对DES算法的功耗攻击的防护,保证DES密钥安全的目的。CN103067155ACN103675ACN103067155A权利要求书1/1页1.一种防止基于功耗分析的DES算法攻击的方法,其特征在于:包括如下步骤:在首个子密钥K1未对数据进行操作之前,加密算法流程保持和DES流程相同,在第一轮子密钥K1对明文进行异或后引入掩码X;随后的第2至第15轮的加密过程,操作方式类似,仅异或的随机数数值不相同;最后在第16轮加密过程输出前异或上掩码X,经过IP逆置换并加上掩码X4还原真实的密文信息。2.如权利要求1所述的防止基于功耗分析的DES算法攻击的方法,其特征在于:所述掩码X为随机数,掩码X1~X4均为由X计算得出的随机数,计算方法为:X1=P(X),X2=EP(X1),X4=IP([X3,X3]),其中P()表示P盒置换,EP()表示E盒置换,IP()表示IP置换,[X3,X3]表示用两个掩码X3首尾拼接成的变量,因而掩码X为32bit,掩码X1为32bit,掩码X2为48bit,掩码X3为32bit,掩码X4为64bit。3.一种防止基于功耗分析的DES算法攻击的测试电路,其特征在于:主要由示波器,PC机,差分探头,电源,子板和母板构成;示波器通过接在串联于母板与电源之间的电阻两端的差分探头,实时地记录母板运行加密运算时产生的电流,将电流值换算成相应的功耗值后,通过网线将功耗数据传输至PC机;PC机除了接收和处理功耗数据外,还要向母板发送激励;其中,FPGA作为母板,分别烧录了原始DES算法和本文改进的DES算法的镜像文件;此外,利用集成了UART接口的一个微处理器作为子板,为母板和PC机提供了接口,方便PC与FPGA间激励矢量的传输。2CN103067155A说明书1/5页一种防止基于功耗分析的DES算法攻击的方法及测试电路技术领域[0001]本发明涉及一种防止基于功耗分析的DES算法攻击的方法及测试电路,具体是一种防止基于功耗分析对DES算法进行攻击的方法及电路,能够利用非对称掩码加密运算防止对DES算法芯片的功耗攻击,属于集成电路安全技术领域。背景技术[0002]美国国家安全局(NIST)于1977年公布由IBM的计算机密码学研究项目组研制的一种加密算法,批准它作为非机要部门的数据加密标准,简称DES。DES算法是迄今为止世界上最为广泛使用和流行的一种对称密码算法。虽然DES现在已被新的加密标准AES替代,但是国内很多加密芯片仍然在使用DES算法,它对现代对称加密算法的发展和应用起了奠基性的作用。实现的DES算法进行物理攻击以获取其中的密钥,常见的物理攻击方法包括时间分析攻击法,电磁辐射法和功耗攻击法,其中功耗攻击法是最有效的攻击方法。[0003]1999年,Kocher提出简单功耗攻击(SPA,SimplePowerAnalysis)和差分功耗攻击(DPA,DifferentialPowerAnalysis)方法。并利用这种方法成功地对DES加密的智能卡进行了攻击。[0004]集成电路的制造使用了大量的CMOS(ComplementaryMetalOxideSemiconductor互补金属氧化物半导体)管,这导致了加密不同的密钥所消耗的功耗不同。这样,在程序运行过程中,功耗的变化会反映出所使用密钥的内容,这就是基于功耗分析而进行攻击的基础。[0005]