[发明专利]一种针对SM2算法的掩码运算方法及装置有效
申请号: | 202010966633.3 | 申请日: | 2020-09-15 |
公开(公告)号: | CN112131613B | 公开(公告)日: | 2022-02-22 |
发明(设计)人: | 彭金辉;雷宗华;王阳阳;刘武忠;卫志刚 | 申请(专利权)人: | 郑州信大捷安信息技术股份有限公司 |
主分类号: | G06F21/72 | 分类号: | G06F21/72;G06F21/60 |
代理公司: | 北京鑫浩联德专利代理事务所(普通合伙) 11380 | 代理人: | 李荷香 |
地址: | 450003 河南省*** | 国省代码: | 河南;41 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 针对 sm2 算法 掩码 运算 方法 装置 | ||
本发明涉及一种针对SM2算法的掩码运算方法及装置,掩码运算方法是通过预置点和随机数的方式将进行[k]G运算中的随机数k进行掩盖,SM2算法运算过程中[k]G计算具体包括:在芯片内部预置点P0=[r‑1]G和第一随机数r;P0为有限域椭圆曲线上的点,G为椭圆曲线上的基点;在芯片内部生成第二随机数d;通过第一随机数r和第二随机数d计算生成第三随机数k=d·r‑1;计算生成点P1=[k]G=[d·r‑1]G=[d]·[r‑1]G=[d]P0,掩码运算装置包括预置模块、随机数生成模块、随机数运算模块和点乘运算模块;本发明能够增强真实参数信息k和功耗分析获取信息的破解难度,有效应对功耗分析攻击。
技术领域
本发明属于SM2密码算法的技术领域,具体涉及一种针对SM2算法的掩码运算方法及装置。
背景技术
随着密码技术和计算技术的不断发展,目前常用的1024位公钥密码算法RSA面临严重威胁,由于SM2算法安全性高、计算量小、处理速度快等优势,我们国家密码管理部门经过研究,决定采用SM2椭圆曲线密码算法替换RSA算法。相对于RSA算法,在达到相同的安全强度前提下,SM2算法所需要的密钥长度更短,硬件实现更为简单。
SM2密码算法在理论上是十分安全的,但是在实现过程中要考虑到近些年新兴起的密码分析手段,在众多攻击方法中,利用时间、功耗等旁路信息获取密码设备的相关密钥信息的旁路攻击方式对密码芯片的安全造成了严重的威胁,其中功耗分析攻击最具威胁性和最有效的攻击方式,特别是对于安全芯片等硬件加密设备中加密算法的实现,因为功耗在密码设备加密过程中是主要的旁路泄露信息。对于不同的操作,密码设备会出现不同的能量消耗,从而攻击者可以从中判断出其中以什么样的顺序进行了什么样的操作。DPA是一种对密码芯片泄露的功耗信息进行统计分析从而恢复出密钥的攻击方法。因此如何设计一种针对SM2算法的掩码运算方法,能够将SM2算法过程中的真实参数信息进行掩码,增强真实参数信息和功耗分析获取信息的破解难度,有效应对功耗分析攻击是目前急需解决的问题。
发明内容
本发明的目的在于克服现有技术中存在的不足而提供一种采用预置点和随机数的方式能够将SM2算法过程中的真实参数信息进行掩码,增强真实参数信息和功耗分析获取信息的破解难度,有效应对功耗分析攻击的针对SM2算法的掩码运算方法及装置。
本发明第一方面提出一种针对SM2算法的掩码运算方法,所述掩码运算方法是通过预置点和随机数的方式将进行[k]G运算中的随机数k进行掩盖,SM2算法运算过程中[k]G计算具体包括:
在芯片内部预置点P0=[r-1]G和第一随机数r;其中,P0为有限域椭圆曲线上的点,G为椭圆曲线上的基点;
在芯片内部生成第二随机数d;
通过第一随机数r和第二随机数d计算生成第三随机数k=d·r-1;
计算生成点P1=[k]G=[d·r-1]G=[d]·[r-1]G=[d]P0。
进一步的,在计算生成点P1之后还包括坐标系的转换,具体包括:
将点P0从仿射坐标系转换为雅可比坐标系下,P0=(x0,y0,z0);
计算点P1=[d]P0=(x1,y1,z1),再将点P1转换至仿射坐标系下P1=(x,y)。
进一步的,在计算生成点P1之后还包括点P1的验证和输出,具体包括:
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于郑州信大捷安信息技术股份有限公司,未经郑州信大捷安信息技术股份有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/202010966633.3/2.html,转载请声明来源钻瓜专利网。
- 上一篇:可调节生产姿势的电动产床
- 下一篇:用于产科的电动产床