[发明专利]一种多方位防侧信道攻击的签名方法有效
申请号: | 201610943335.6 | 申请日: | 2016-11-02 |
公开(公告)号: | CN106452789B | 公开(公告)日: | 2019-06-18 |
发明(设计)人: | 王亚伟;王磊;张文婧;雷艳 | 申请(专利权)人: | 北京宏思电子技术有限责任公司 |
主分类号: | H04L9/32 | 分类号: | H04L9/32;H04L9/00 |
代理公司: | 北京高沃律师事务所 11569 | 代理人: | 王加贵 |
地址: | 100089 北*** | 国省代码: | 北京;11 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | 本发明公开一种多方位防侧信道攻击的签名方法。该方法中包含的技术或类似技术对底数进行掩码,并获得RSA签名或其它公钥系统签名。方案中同时获得两个模幂结果,且幂指数互为反码。模幂实现时,使用了防止输出错误数据的校验技术;不使用跳转语句的模幂算法,操作运算过程中数据或运算结果数据汉明重量相等的技术。本发明有效保护了RSA STD运算过程中已知的容易被攻击的步骤。本发明提供的模幂校验,可完整的使用到RSA CRT运算当中,同时实现模幂及补码幂的算法可类似的移植到SM2的点乘运算中。模幂是否被攻击的校验可以类似的移植到SM2的点乘运算中。 | ||
搜索关键词: | 一种 多方位 信道 攻击 签名 方法 | ||
【主权项】:
1.一种多方位防侧信道攻击的签名方法,其特征在于,包含:步骤一,输入RSA的模数N、消息M、私钥元素d、公钥元素e,所述私钥元素d的长度为t比特,所述公钥元素e的长度小于等于N的比特长,且保证M小于N;步骤二,生成长度为t比特的随机数trng1,并用所述随机数trng1先后乘公钥元素e和私钥元素d,该运算结果减去当前使用的随机数trng1,并减去私钥元素d,得到数据z1;步骤三,生成长度为t比特的随机数trng2,以所述随机数trng2为底数,步骤二中得到的数据z1为指数,比特长度为bitlen比特,执行如下操作:设置3块t比特的大小分别为S0,S1,A,分别赋值为;S0=S1=1,A=trng2;i从0到bitlen执行如下过程:①获得z1的当前比特值;②如果当前比特为0则计算S0=S0*A,如果当前比特为1,则执行S1=S1*A;③对A平方并放入A中;校验S0*S1*X‑A是否为0,其中X=A*A,如果不为0,不输出结果;若i<bitlen,则返回步骤“①获得z1的当前比特值”;步骤四,步骤三中输出结果分别记为S0,S1;步骤五,生成长度为t比特的随机数trng3,并用该随机数先后乘公钥元素e和私钥元素d,该运算结果减去当前使用的随机数trng3,并加上私钥元素d,得到数据z2;步骤六,N为模数,trng2为乘法因子对摘要M进行模乘掩码,得到结果记为maskM;步骤七,以maskM为底数,z2为指数,执行如步骤三中①、②、③操作,获得结果S'0,S1';步骤八,计算S1*S′1,并以该结果为底数,公钥元素e为指数,N为模数,执行步骤三中①、②、③三步,得到输出结果S″0,S″1,如果S″1=M,则输出S1*S′1,否则不输出数据。
下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于北京宏思电子技术有限责任公司,未经北京宏思电子技术有限责任公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/patent/201610943335.6/,转载请声明来源钻瓜专利网。
- 上一篇:一种量子信息认证装置及方法
- 下一篇:一种无信任中心的多方量子数字签名方法