[发明专利]一种抗旁路攻击算法及其芯片有效
申请号: | 200610119237.7 | 申请日: | 2006-12-07 |
公开(公告)号: | CN101196964A | 公开(公告)日: | 2008-06-11 |
发明(设计)人: | 周玉洁;陈志敏;秦晗;谭咏伟 | 申请(专利权)人: | 上海安创信息科技有限公司 |
主分类号: | G06F21/00 | 分类号: | G06F21/00;H04L9/30 |
代理公司: | 上海申汇专利代理有限公司 | 代理人: | 吴宝根 |
地址: | 201204上海市浦东新区*** | 国省代码: | 上海;31 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 旁路 攻击 算法 及其 芯片 | ||
1.一种抗旁路攻击RSA算法的芯片,其特征在于,包括:
一接口模块(IFC),用于完成芯片内外数据的交互,设芯片的输入、输出端;
一随机数模块(RNG),用于产生随机数;
一存储器模块(MEM),分别连接接口模块和随机数模块,用于存储RSA需要计算的大数、中间和最终结果;
一模幂模块(EXP),连接存储器模块,用于完成采用MIST算法的模幂运算;
一模约减模块(RED),分别连接模约减模块和存储器模块,用于完成普通的模约减算法,计算余数和商;
一控制模块(CTRL),分别连接模幂模块、模约减模块、存储器模块和接口模块,用于控制整个RSA设计的流程,使得模幂运算和模约减运算并行运行,并通过调用RED实现随机化的模约减运算。
2.根据权利要求1所述的抗旁路攻击RSA算法的芯片,其特征在于,所述模幂模块(EXP)用于完成:Montgomery预计算(CMD_EXP_RR)、Montgomery计算(CMD_EXP_MONT)、模幂(CMD_EXP_EXP)、数据搬移(CMD_EXP_MOV)、乘加(CMD_EXP_MUL_ADD)以及模幂结果处理(CMD_EXP_FINISH)。
3.根据权利要求1所述的抗旁路攻击RSA算法的芯片,其特征在于,所述模幂模块(EXP)由两个子模块组成:
EXP控制子模块(ExpCtrl),负责解析Montgomery预计算、Montgomery计算、模幂、数据搬移、乘加以及模幂结果处理的六个EXP任务命令;
Montgomery模乘运算子模块(MMM),用于完成:MUL、SQU、MOV、CMP、INI以及MA各项基本操作。
4.根据权利要求3所述的抗旁路攻击RSA算法的芯片,其特征在于,所述Montgomery模乘运算子模块MMM包括MMMCtrl单元和PE处理单元,其中MMMCtrl单元控制对数据的读取和写入;PE处理单元用于数据处理。
5.根据权利要求4所述的抗旁路攻击RSA算法的芯片,其特征在于,所述PE处理单元中使用了一个乘法器α×α,一个加法器α+α,以及一个4-2压缩器;该改进原理如下:
令X=(x1-1,…,x0),计算X×X可以用以下算法:
The Improved Square Algorithm
Square(X) {
result=0;
for(i=0;i<1;i++){
for(j=0;j<i;j++)
result=2*xi*xj*2α*(i+j)+result;
result=xi*xj*2α*(i+j)+result;
}
Return(result);
}
算法第5、6行的j没有像i那样从0增加到1-1。
6.一种权利要求1所述的抗旁路攻击RSA算法的芯片的抗旁路攻击RSA算法,表示成AB mod N,其特征在于,该运算过程在控制模块CTRL中的步骤:
1)根据大数N得到H,其用于计算A的Montgomery表示(MontA=(H*A)mod N);
2)计算A的Montgomery表示,并且计算MIST(模糊)算法和模约减算法RandRed直到RedB等于0;
3)调整第二步得到的结果,并把其从Montgomery表示转化为普通表示。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于上海安创信息科技有限公司,未经上海安创信息科技有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/200610119237.7/1.html,转载请声明来源钻瓜专利网。
- 上一篇:电枢和电机
- 下一篇:形成具有减低的电与应力迁移及/或电阻率的互连结构的方法