[发明专利]变元分解限门掩码方法有效
申请号: | 201611265089.X | 申请日: | 2016-12-30 |
公开(公告)号: | CN106788978B | 公开(公告)日: | 2020-04-21 |
发明(设计)人: | 韦永壮;姚富;程月单;刘晓强;丁勇 | 申请(专利权)人: | 桂林电子科技大学 |
主分类号: | H04L9/06 | 分类号: | H04L9/06;H04L9/00 |
代理公司: | 桂林市华杰专利商标事务所有限责任公司 45112 | 代理人: | 杨雪梅 |
地址: | 541004 广西*** | 国省代码: | 广西;45 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 分解 掩码 方法 | ||
本发明公开了一种变元分解限门掩码新方法,在分组密码的S盒置换过程中,在和域中的乘法运算应用的是利用TI掩码的思想实现乘法操作,这样能够减少乘法过程中额外的新的随机数的需求,同时还能够达到数据之间的独立性。而在和域中的其他运算采用的DOM掩码的基本框架,这样能够达到节省芯片资源的目的,从而有效的达到了既能够减少随机性,又能够节省芯片的使用面积,与此同时,本发明还能够确保数据的保密性和安全性,能够有效地抵抗功耗攻击和侧信道立方攻击。
技术领域
本发明涉及信息安全领域,具体是一种变元分解限门掩码新方法。
背景技术
各种安全芯片是信息安全技术不可或缺的硬件载体。随着科技的发展,安全芯片得到了普及。安全芯片在运行过程中泄露了多种旁路信息,而这些信息又与密码算法的密钥存在密切的相关性。侧信道攻击就是利用这种相关性对安全芯片进行攻击。在侧信道攻击中,最有效的攻击方式就是差分功耗攻击(DPA)。一个新的安全挑战就是:在安全芯片设备开放式的环境下,如何把安全芯片在运行过程中泄露出的多种旁路信息与密码算法的密钥之间的相关性取消。针对这个问题,比利时的鲁汶大学的Svelta Nikova 教授提出了TI(Threshold Implementations)技术。该种技术时在密钥共享,限门加密和多方安全计算协议的基础上提出的。TI技术的基本设计思想是:把加密算法在运行过程中的中间数据利用密钥共享的机制进行随机化操作,这样能够使得加密过程的中间状态数据与其功耗之间没有直接的相关性,从而攻击者在提取了泄露的旁路信息之后,无法猜测出相应的密码算法的密钥。TI这种技术的中间状态数据是通过多个随机数据进行掩码操作,因此随着抵抗DPA的阶数的增加,该种掩码技术需要的随机数太多,而且计算复杂度会很高。Hannes Gross提出了DOM(domain-oriented masking)机制。这种掩码方案的基本设计思想是让每个变元的分量都在自己的域内进行运算,这样能够使得所有域内的分量都与其他域中的分量相互独立,从而实现了抵抗功耗攻击。这种掩码方案能够实现抵抗功耗攻击的效果,而且它需要的芯片和随机数很少,并且能够适用于任何阶数的受保护电路,但是该种掩码方案容易受侧信道立方攻击。
发明内容
针对上述技术的不足,本发明提供一种变元分解限门掩码新方法,结合TI和DOM的掩码算法,设计出一种新的掩码方法,该种掩码方法能够抵抗差分功耗攻击和侧信道立方攻击的同时,所需的芯片资源和随机数还比较少,具有安全性高,资源消耗少的特点。
实现本发明目的的技术方案是:
变元分解限门掩码新方法,包括如下步骤:
1)密码算法运行过程中S盒输入的8比特敏感变元,利用密钥共享的机制对其进行掩码分量;
2)将步骤1)中的8比特的随机掩码分量映射到GF(24)上,分别为 X1=A1x+A0,X2=B1x+B0,X3=C1x+C0…;
3)在GF(24)上分别进行乘法操作、求逆操作和平方操作;
4)在GF(24)上的乘法运算是通过TI掩码中的3输入3输出的掩码方式实现,为了满足均匀性,需要在每个输出的分量结果都增加一个额外的随机数;
5)对每个平方操作的分量和乘法结果的分量进行异或操作,这样就在 GF(24)域中需要求逆的值;
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于桂林电子科技大学,未经桂林电子科技大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201611265089.X/2.html,转载请声明来源钻瓜专利网。
- 上一篇:一种医用针头处理装置
- 下一篇:新型输液固定板