[发明专利]用于生成消息验证码的装置和方法有效
申请号: | 201310029945.1 | 申请日: | 2013-01-25 |
公开(公告)号: | CN103312501B | 公开(公告)日: | 2017-04-26 |
发明(设计)人: | 威兰·费舍尔 | 申请(专利权)人: | 英飞凌科技股份有限公司 |
主分类号: | H04L9/32 | 分类号: | H04L9/32 |
代理公司: | 北京康信知识产权代理有限责任公司11240 | 代理人: | 余刚,李慧 |
地址: | 德国瑙伊*** | 国省代码: | 暂无信息 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 用于 生成 消息 验证 装置 方法 | ||
技术领域
本发明涉及一种消息验证码的生成以及,具体的说,用于基于第一消息和原始密钥生成消息验证码的装置和方法。
背景技术
十几年以来,人们一直使用侧通道攻击,例如简单功耗分析(英语:Simple Power Analysis=SPA)和差分功耗分析(英语:Differential Power Analysis=DPA),对于对称块加密(Blockchiffren)的实施进行攻击,该对称块加密例如由DES-加密算法(英语:DES=Data Encryption Standard数据加密标准)或者由AES-加密算法(英语:AES=Advanced Encryption Standard高级加密标准)所使用。同样地,还使用如SPA和DPA一类的侧通道攻击对像例如RSA加密算法(RSA=Rivest Shamir Adleman)和椭圆曲线密码系统一类的非对称的加密算法进行攻击。“攻击”在这里的意思是,攻击者提取出运行加密算法的机密的密钥。
不用机密的密钥运行的加密算法,例如哈希算法,就较少遭受侧通道攻击,因为这里在大部分情况下没有更多的秘密在其中,例如密钥,而只要以消息的形式(英语:message)M压缩预先给定的信息。
然而,存在一种哈希算法的应用,其中,使用了需要防止泄漏的机密的密钥,具体来说就是计算所谓的消息验证码(英语:message authentication code)。“消息验证码”这个概念在下面用“MAC”缩略表示。MAC,粗略来说,就是由密钥k和消息M组成的哈希值。此外,消息验 证码不仅仅是用来确保消息的完整性,而是还要额外地确保只能由拥有机密的密钥k的一方使用该消息验证码。
图7描绘了根据现有技术的MAC生成法。以消息M形式的信息连同机密的密钥k一起被输入执行MAC算法的装置700。该装置700计算与消息M和机密的密钥k相关的消息验证码Mack(M)。
因为在原则上,每一种没有特别针对加强的算法的应用(该算法将像例如机密的密钥一样的不变的秘密内容与变量和已知的输入“混合”)都能够通过DPA进行攻击,所以这对于MAC计算也同样适用。
侧通道攻击经常为了攻击而利用关于处理器的耗电量的信息。在许多加密算法中,处理器在处理密钥或中间结果的值为1的一个位时的耗电量,不同于处理器在处理密钥或中间结果的值为0的一个位时的耗电量。所以,通常只有当密钥或者与密钥相关的中间结果的一个比特位的值为1时,才用加密算法进行计算,而在比特位值为0时,不进行计算。在这个实例中,相对于比特位值为0时,当比特位值为1时导致的耗电量更高。在其他情况下,例如只有当密钥的特定的一个比特位或者与密钥相关的中间结果的特定的一个比特位的值为0时,才执行特定的指示。这也会导致处理器的耗电量不同,依据的是一比特位比特比特位的值是1还是0。所以,在原则上有可能的是,在知道关于处理器的耗电量的情况下,推导出关于机密的密钥的结论,或者获得关于与机密的密钥相关的中间结果的结论,然后这个中间结果就又允许关于机密的密钥的结论。于是以这种方法可能通过侧通道攻击确定由芯片卡使用的机密的密钥,只要该芯片卡不针对侧通道攻击进行保护。然而,侧通道攻击不局限于分析耗电量。所以,在侧通道攻击的框架内作为可选地例如也可以分析其他的特征变量,如电磁辐射量同样可能依赖于密钥或与密钥相关的中间结果的比特位比特比特位值而有所不同。
侧通道攻击的实例有简单功耗分析(英语:Simple Power Analysis),在下文中称为“SPA”,还有差分功耗分析(英语:Differential Power Analysis),在下文中称为“DPA”。也可以采用错误攻击法(Fehlerattacken)来进行攻击。
简单来说,SPA是这样工作的,即,记录处理器的耗电量。然后观察记录下的功耗分布图,并且对异常情况进行调查。于是,在可视地观察功耗分布图时,即例如时间变化趋势图中的耗电量,经常在时间变化过程中出现明显差异。耗电量较高的阶段和耗电量较低的阶段通常能够明显地区分开。如果分析例如处理器执行DES加密算法的功耗分布图,那么就能够例如经常明显地识别出在DES加密时的16个重复的轮回。如果然后对功耗分布图的这些被识别的轮回进行更详尽的观察,就经常能够推导出结论,例如以多少的比特位比特比特位值在何时进行了何种操作。
而差分功耗分析(DPA)不是像在使用SPA时那样可视地观察例如处理器的功耗分布图,而是使用统计工具确定在加密算法中使用的机密的密钥。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于英飞凌科技股份有限公司,未经英飞凌科技股份有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201310029945.1/2.html,转载请声明来源钻瓜专利网。