[发明专利]防御侧信道攻击的方法、装置及可读存储介质有效
申请号: | 202011047473.9 | 申请日: | 2020-09-29 |
公开(公告)号: | CN111931176B | 公开(公告)日: | 2021-01-22 |
发明(设计)人: | 不公告发明人 | 申请(专利权)人: | 网御安全技术(深圳)有限公司 |
主分类号: | G06F21/55 | 分类号: | G06F21/55 |
代理公司: | 深圳君信诚知识产权代理事务所(普通合伙) 44636 | 代理人: | 刘伟 |
地址: | 518000 广东省深圳市南山区粤海街道高新*** | 国省代码: | 广东;44 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 防御 信道 攻击 方法 装置 可读 存储 介质 | ||
本发明涉及了一种防御侧信道攻击的方法、装置及可读存储介质,该防御侧信道攻击的方法在对模逆运算添加掩码时,进行以下步骤:获取参与所述模逆运算的底数a、模数p及随机数r2;根据e=p‑2计算与所述模数p相关的中间变量e;将所述底数a进行随机数r2的掩码乘法处理,以获取更新后的底数a;分别构建带掩码的幂b=ae mod p及掩码的幂c=r2e mod p,并计算b、c的值;根据s=(b*c)mod p输出运算结果s。实施本发明的技术方案,可以抵御简单功耗攻击及差分功耗攻击。
技术领域
本发明涉及计算机领域,尤其涉及一种防御侧信道攻击的方法、装置及可读存储介质。
背景技术
在硬件电路执行密码运算时会泄露功耗信息,功耗信息被采样并进行统计分析,侧信道攻击分为简单功耗攻击和差分功耗攻击,简单功耗攻击利用电路执行时间信息泄露进行分析,差分功耗攻击利用电路执行运算时泄露出的功耗信息的差异与密钥数值信息的相关性,利用统计分析技术恢复出密钥。
关于差分功耗攻击,由于密码设备在执行过程中会泄露出与参与运算的变量相关的功耗信息,基于这种依赖关系,攻击者可以通过分析泄漏出来的功耗信息获取设备中的秘密信息。目前已知的防御侧信道攻击的手段主要是掩码技术和隐藏技术,掩码技术在算法执行过程中加入一个随机数,改变设备的功率消耗,使得设备的能量消耗与随机数相关。
目前,侧信道防御的研究主要集中于对称密码算法和公钥密码算法的模幂,点乘等运算,但实际上公钥密码算法签名过程中,私钥信息参与的不仅仅是点乘操作,还有一些模加减运算以及求逆运算。模加减运算为线性运算,可添加线性的加法掩码或乘法掩码防护。但模逆运算并不能直接添加算数掩码,成为攻击者攻击的算法薄弱点。
例如,SM2公钥签名时私钥参与的运算为:
由于私钥dA参加了这些运算的执行,所以可能在执行过程中泄露侧信道信息,被攻击者获取并利用该信息分析出私钥。私钥dA参与运算包括线性的加法取模运算,可以直接添加掩码进行防护,但私钥dA参与的求逆运算并非线性运算,防护时不能直接添加掩码,成为攻击者攻击的算法薄弱点。
发明内容
本发明要解决的技术问题在于,针对现有技术中存在的模逆运算成为攻击者攻击的薄弱点的缺陷,提供一种防御侧信道攻击的方法、装置及可读存储介质。
本发明解决其技术问题所采用的技术方案是:构造一种防御侧信道攻击的方法,在对模逆运算添加掩码时,进行以下步骤:
步骤S11.获取参与所述模逆运算的底数a、模数p及随机数r2;
步骤S12.根据公式1计算与所述模数p相关的中间变量e;
e=p-2; 公式1
步骤S13.将所述底数a进行随机数r2的掩码乘法处理,以获取更新后的底数a;
步骤S14.分别根据公式2、3构建带掩码的幂b及掩码的幂c,并计算b、c的值;
b=ae mod p 公式2;
c= r2e mod p; 公式3
步骤S15.根据公式4输出运算结果s;
s=(b*c)mod p 公式4。
优选地,根据以下步骤计算b的值:
步骤S141.初始化中间变量b0=1,b1=a;
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于网御安全技术(深圳)有限公司,未经网御安全技术(深圳)有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/202011047473.9/2.html,转载请声明来源钻瓜专利网。