[发明专利]一种多方位防侧信道攻击的签名方法有效

专利信息
申请号: 201610943335.6 申请日: 2016-11-02
公开(公告)号: CN106452789B 公开(公告)日: 2019-06-18
发明(设计)人: 王亚伟;王磊;张文婧;雷艳 申请(专利权)人: 北京宏思电子技术有限责任公司
主分类号: H04L9/32 分类号: H04L9/32;H04L9/00
代理公司: 北京高沃律师事务所 11569 代理人: 王加贵
地址: 100089 北*** 国省代码: 北京;11
权利要求书: 查看更多 说明书: 查看更多
摘要: 发明公开一种多方位防侧信道攻击的签名方法。该方法中包含的技术或类似技术对底数进行掩码,并获得RSA签名或其它公钥系统签名。方案中同时获得两个模幂结果,且幂指数互为反码。模幂实现时,使用了防止输出错误数据的校验技术;不使用跳转语句的模幂算法,操作运算过程中数据或运算结果数据汉明重量相等的技术。本发明有效保护了RSA STD运算过程中已知的容易被攻击的步骤。本发明提供的模幂校验,可完整的使用到RSA CRT运算当中,同时实现模幂及补码幂的算法可类似的移植到SM2的点乘运算中。模幂是否被攻击的校验可以类似的移植到SM2的点乘运算中。
搜索关键词: 一种 多方位 信道 攻击 签名 方法
【主权项】:
1.一种多方位防侧信道攻击的签名方法,其特征在于,包含:步骤一,输入RSA的模数N、消息M、私钥元素d、公钥元素e,所述私钥元素d的长度为t比特,所述公钥元素e的长度小于等于N的比特长,且保证M小于N;步骤二,生成长度为t比特的随机数trng1,并用所述随机数trng1先后乘公钥元素e和私钥元素d,该运算结果减去当前使用的随机数trng1,并减去私钥元素d,得到数据z1;步骤三,生成长度为t比特的随机数trng2,以所述随机数trng2为底数,步骤二中得到的数据z1为指数,比特长度为bitlen比特,执行如下操作:设置3块t比特的大小分别为S0,S1,A,分别赋值为;S0=S1=1,A=trng2;i从0到bitlen执行如下过程:①获得z1的当前比特值;②如果当前比特为0则计算S0=S0*A,如果当前比特为1,则执行S1=S1*A;③对A平方并放入A中;校验S0*S1*X‑A是否为0,其中X=A*A,如果不为0,不输出结果;若i<bitlen,则返回步骤“①获得z1的当前比特值”;步骤四,步骤三中输出结果分别记为S0,S1;步骤五,生成长度为t比特的随机数trng3,并用该随机数先后乘公钥元素e和私钥元素d,该运算结果减去当前使用的随机数trng3,并加上私钥元素d,得到数据z2;步骤六,N为模数,trng2为乘法因子对摘要M进行模乘掩码,得到结果记为maskM;步骤七,以maskM为底数,z2为指数,执行如步骤三中①、②、③操作,获得结果S'0,S1';步骤八,计算S1*S′1,并以该结果为底数,公钥元素e为指数,N为模数,执行步骤三中①、②、③三步,得到输出结果S″0,S″1,如果S″1=M,则输出S1*S′1,否则不输出数据。
下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于北京宏思电子技术有限责任公司,未经北京宏思电子技术有限责任公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/patent/201610943335.6/,转载请声明来源钻瓜专利网。

×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top