[发明专利]加密保护方法有效
申请号: | 200680051506.9 | 申请日: | 2006-11-21 |
公开(公告)号: | CN101371480A | 公开(公告)日: | 2009-02-18 |
发明(设计)人: | 文森特·杜帕丘斯;米歇尔·杜盖 | 申请(专利权)人: | 爱特梅尔公司 |
主分类号: | H04K1/00 | 分类号: | H04K1/00 |
代理公司: | 北京律盟知识产权代理有限责任公司 | 代理人: | 孟锐 |
地址: | 美国加利*** | 国省代码: | 美国;US |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 加密 保护 方法 | ||
技术领域
本发明涉及在运行期间保护加密硬件引擎使之免受目标加密分析攻击影响的方 法,并且更特别地,涉及通过使用隐蔽方法(假操作或虚假操作)在任何给定轮中保护 加密算法替代(S盒(S-box))操作(密钥侧上)的输入值使之免受边频攻击的影响。
背景技术
在美国专利申请公开第2004/0139340号中,Johnson等人讨论了通过包括使用 虚假代码来隐蔽真实代码的尝试而编制加密算法以抵御所谓的“白盒攻击”、例如统计 和数据流分析的问题。Johnson等人提供了一种替选方案,其包括广范地分布信息传递、 组合或丢失的地点以及产生可以改变攻击者看得到的进程活动的更多的函数和变换。这 些解决方案应用在直接保护使用DES算法或其变更的智能卡的示例性实施方案中。
在美国专利申请公开第2003/0044003号中,Chari等人公开了一种用于实施抵 御边频攻击的查表方法和系统。表隐蔽操作(table mask operation)被使用,在所述表 隐蔽操作中,被隐蔽的表(masked table)的条目在统计意义上独立于原始表的条目。表 隐蔽操作随着以下中的一种操作或两种操作执行:(1)表分离操作,其用于大表或具有大 的索引量的表,或者(2)表聚集操作,在该操作中,多个表被聚集成一个表。
在美国专利申请公开第2003/0093684号中,Kaiserwerth等人讨论了加密算法 的潜在弱点,尤其针对于能量分析攻击。在该文本中,他们注意到单重DES的小密钥长 度(有效地56位)不再被认为能够抵御密钥穷举攻击,需要进化至诸如三重DES(利 用至少两个并且优选地为三个独立密钥,诸如加密-解密-加密运行三次)的变型。进一 步地,为了从56密钥位中获取48密钥位,DES中的S盒可能易受S盒输入和输出的差 分分析的攻击。Kaiserwerth等人公开了抵御该类型攻击的几种措施,包括使用隐蔽操作 (masking operation)和汉明中立位字符串(Hamming-neutral bit string)。
在美国专利第6,278,783号中,Kocher等人公开了一种改进的DES实施方案, 在该实施方案中,S盒表被伪装(blinded)并在规则的基础上随机地置换,并且密钥和 信息块被伪装以产生能置换的两部分值,所述两部分值通过按位XOR操作而与原始值 相关联。
一般,边频攻击包括:在目标密码算法(targeted cipher algorithm)的执行期间 外部地监控加密硬件的能量消耗或电磁辐射,以及尝试使所监控特性的时间轮廓(timing profile)与目标算法相关联以获取与密钥有关的可用信息。例如,一个这样的攻击可以 直接地把算法的S盒的输入侧上的算法所执行的那部分作为目标,在其中,利用给定轮 中的子密钥使数据异或。一种保护加密算法免受边频攻击的方法应该使用随机化的隐蔽 或伪装方法,即,随着真实操作一起运行多个伪装或虚假操作。然而,这样的随机化隐 蔽的一个问题在于嵌入在附加的虚假操作中的熵不受控制,使得其仍可能显示利用统计 技术的真实操作。
发明内容
本发明是一种用于易受有针对性攻击影响的加密算法的确定性伪装(blinding)方 法,尤其是但非排它地,使用替代(S盒)操作或逻辑上将数据与循环子密钥结合、例 如通过密码S盒的输入侧上的按位XOR操作的密码算法。当运行一组假或虚假操作时, 本发明的确定性伪装方法控制嵌入的熵,以获取比纯粹地随机伪装或隐蔽技术更多的真 实操作的保护。
本发明一般随着预先构造掩码表(masking table)开始,所述掩码表包括一个对 应于真实密钥的行和经构建以伪装各种组合中的至少一些位的密钥的多个保护行。当表 中的行在逻辑意义上与给定的密钥组合时,该方法包括一组密钥,该组密钥中仅仅有一 个是真实的,而其它的所有是虚假密钥。(例如,在按位XOR组合操作的情况下,对应 于真实密钥的表中的行可以是包括所有零位的掩码,而保护行可以是其中至少一些位为 零的掩码)。密码算法以随机顺序利用真实的和虚假的密钥在信息块上执行多次以产生 对应的真实和虚假轮子密钥(round subkey)。将真实密钥应用至加密操作中所获得的结 果被存储在存储器中,同时来自虚假密钥中的假结果被存储在虚假存储单元中。在针对 密钥中的每一个执行加密之后,从存储器中存取真实结果。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于爱特梅尔公司,未经爱特梅尔公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/200680051506.9/2.html,转载请声明来源钻瓜专利网。
- 上一篇:无线通信系统中使用高速共享信道的点对多点服务
- 下一篇:旋转式镐