CN107204841B - 一种抵御差分功耗攻击的分组密码多s盒实现的方法 - Google Patents

一种抵御差分功耗攻击的分组密码多s盒实现的方法 Download PDF

Info

Publication number
CN107204841B
CN107204841B CN201710150435.8A CN201710150435A CN107204841B CN 107204841 B CN107204841 B CN 107204841B CN 201710150435 A CN201710150435 A CN 201710150435A CN 107204841 B CN107204841 B CN 107204841B
Authority
CN
China
Prior art keywords
box
permutation
random number
boxes
bit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710150435.8A
Other languages
English (en)
Other versions
CN107204841A (zh
Inventor
杨晓元
张帅伟
张敏情
钟卫东
韩益亮
周潭平
张卓
杨海滨
薛帅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Engineering University of Chinese Peoples Armed Police Force
Original Assignee
Engineering University of Chinese Peoples Armed Police Force
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Engineering University of Chinese Peoples Armed Police Force filed Critical Engineering University of Chinese Peoples Armed Police Force
Priority to CN201710150435.8A priority Critical patent/CN107204841B/zh
Publication of CN107204841A publication Critical patent/CN107204841A/zh
Application granted granted Critical
Publication of CN107204841B publication Critical patent/CN107204841B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • H04L9/003Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种抵御差分功耗攻击的分组密码多S盒实现的方法,首先对多个并行S盒进行转换,得到4×4S盒置换,并对4×4S盒置换进行编号,然后对所有的4×4S盒置换进行分组密码多S盒随机化输入技术,使得差分功耗攻击的攻击者无法在获取功耗曲线之后按照相关的统计差分方法对齐曲线,因此导致差分功耗攻击失败,提高了分组密码实现的安全性,而且本方案只采用了g(n)个比特的随机数,相比于其它掩码方案减少很多;大幅提高了差分功耗攻击在数据处理时的攻击难度;速度方面,由于本方案将原来并行的S盒转化成多维串行可复用的S盒框架,因此可以采用流水线方法,使得速度相比于原始方案减小30%。

Description

一种抵御差分功耗攻击的分组密码多S盒实现的方法
技术领域
本发明信息安全***中侧信道攻击与防御理论技术领域,具体涉及一种抵御差分功耗攻击的分组密码多S盒实现的方法。
背景技术
差分功耗攻击是1999年由美国专家Paul Kocher首次提出来的一种针对密码芯片的物理攻击,该方案首先收集芯片在运行分组密码算法时产生的功耗,然后利用功耗与关键数据的相关性,采用统计差分的方法恢复密钥。因其实现效率高成本代价小的优点,给信息安全***的安全性带来了极大的威胁和挑战,其相关理论发展了将近二十年,至今仍是专家门研究的热点。
伴随着差分功耗攻击理论的成熟,许多防御方案也应运而生。其中有两种比较流行,第一种是随机掩码技术,该技术是在密码算法中***适当的随机数,在不改变加解密结果的同时,对差分功耗攻击中的目标关键数据进行随机异或操作,从而使得关键数据对应的功耗发生改变,达到保护密钥的目的;第二种是引入噪声技术,该技术是在密码算法电路中人为加入噪声,使得攻击者利用差分功耗攻击的效率降低,甚至无法恢复密钥,达到保护密钥的目的。
但是以上两种技术有一个共同的弊端,即显著地增加硬件消耗的资源或降低了运算速度,这也严重的制约着安全芯片的发展。由于S盒是分组密码中唯一的非线性组件,其实现以后消耗的资源占总体资源的50%-70%,同时,因为其非线性性也是导致功耗攻击中会泄漏敏感信息的原因,因此如何对S盒实现有效的保护是近几年来研究防御差分功耗攻击的重点。
发明内容
本发明的目的是提供一种抵御差分功耗攻击的分组密码多S盒实现的方法,以便提高S盒实现有效的保护。
为此,本发明提供了一种抵御差分功耗攻击的分组密码多S盒实现的方法,其特征在于,包括如下步骤:
步骤一:选定一种分组密码算法,对多个并行S盒进行转换,得到n个4×4S盒置换,并对4×4S盒置换进行从0到n-1编号;
具体的操作步骤为:
A、通过压缩算法将n个独立并行的S盒转换成一个多维串行可复用的S盒框架S′,
B、对S′中的4×4S盒置换进行编号,即
Figure GDA0002238502490000021
其中,mn-1代表第n-1个4比特S盒置换的输入,Sn-1(mn-1)代表第n-1个4比特S盒置换的输出,S′代表多维串行可复用的S盒框架。
步骤二:进行S盒运算,产生一个随机数,并选择随机数对应的4×4S盒置换;
具体的操作步骤为:
1)电路进行S盒运算前,产生一个随机数R1,即
R1=(r1,r2,…rg(n)) (2)
其中,0≤R1≤n-1,g(n)代表实际参与运算4×4S盒的个数n所对应的2进制比特位数;
2)通过R1的值选择对应的进入S′的4×4S盒置换,即该置换为
Figure GDA0002238502490000031
其中
Figure GDA0002238502490000032
表示4×4S盒置换的结果。
步骤三:通过随机数更新算法产生下一个随机数,并选择与该随机数对应4×4S盒置换;
即:将随机数R1与选定的第一个进入S′的4×4S盒置换的输出进行异或操作,得到的结果作为选择下一个4×4S盒置换的随机数R2,即
步骤四:重复步骤三,若发现新生成的随机数所对应的4×4S盒置换已经选择过,那么将新生成的随机数,逐位进行异或操作,得到1比特数;
具体的操作步骤为:
a)重复步骤三,若发现新生成的随机数Ri所对应的4×4S盒置换已经选择过,那么执行步骤b),直到现新生成的随机数Ri所对应的4×4S盒置换未被选择过为止;
b)将Ri逐位进行异或操作,得到Ri *,即
Figure GDA0002238502490000034
步骤五:选择区分函数,重新选择下一个4×4S盒置换,若仍然是已经选择过的4×4S盒置换,则继续执行步骤五,直到找到的4×4S盒置换是之前未选择过的并跳回步骤三;
具体操作为:选择一个区分函数f(Ri *)
Figure GDA0002238502490000035
若Ri逐位进行异或操作的结果Ri *为“0”时,则选择置换
Figure GDA0002238502490000036
Ri *为“1”时则选择置换
Figure GDA0002238502490000041
若选择之后仍然是已经选择过的4×4S盒置换,继续执行本步骤,直到找到的4×4S盒置换是之前未选择过的置换。
步骤六:重复步骤三至步骤五,直到所有4×4S盒置换全部选择完结束。
本发明的有益效果:本发明提供的这种抵御差分功耗攻击的分组密码多S盒实现的方法,占用资源与现有技术提供抵御差分功耗攻击的方法基本相同,消耗资源只增加了总资源的3%,但是只采用了一个g(n)个比特的随机数,相比于其它掩码方案减少很多,大幅提高了差分功耗攻击在数据处理时的攻击难度;由于区分函数f(Ri *)的随机性,使得攻击者每次获取S盒关键数据的功耗曲线长度不同,因此大幅提高了DPA的在后期对功耗数据对齐时的难度。
以下将结合附图对本发明做进一步详细说明。
附图说明
图1为抵御差分功耗攻击的分组密码多S盒实现的方法计算过程的流程图。
图2多维串行可复用的S盒框架S′示意图。
图3Sbox所对应的寄存器。
图4Reg内部结构。
图5触发器内部结构。
具体实施方式
为进一步阐述本发明达成预定目的所采取的技术手段及功效,以下结合附图及实施例对本发明的具体实施方式、结构特征及其功效,详细说明如下。
实施例1
为了提高S盒实现有效的保护,本发明提供了一种如图1所示的的抵御差分功耗攻击的分组密码多S盒实现的方法,利用流水线技术,在多维串行可复用的S盒框架中间加入三级寄存器,使得密码运算的速度相比原始方案不会下降的太多,提高了效率。
利用分组密码多S盒随机化输入技术,使得差分功耗攻击的攻击者无法在获取功耗曲线之后按照相关的统计差分方法对齐曲线,因此导致差分功耗攻击失败,提高了分组密码实现的安全性。
具体的方案包括如下步骤:
步骤一:选定一种分组密码算法,对多个并行S盒进行转换,得到4×4S盒置换,并对4×4S盒置换进行编号从0到n-1(此处变化,根据Nikova的理论,当输入的比特位数n≥4时,这样的置换才具有安全性,并且我们注意到现在的密码方案中,最小的S盒也都是4×4的规模,因此,本方案假设产生的S盒框架中最小的置换为4×4是符合逻辑的);
具体的操作步骤为:
A、通过压缩算法将n个独立并行的S盒转换成一个多维串行可复用的S盒框架S′,
B、对S′中的4×4S盒置换进行编号,即
Figure GDA0002238502490000051
其中,mn-1代表第n-1个4比特S盒置换的输入,Sn-1(mn-1)代表第n-1个4比特S盒置换的输出,S′代表多维串行可复用的S盒框架。
步骤二:电路进行S盒运算,产生一个随机数,随机数的取值范围在4×4S盒置换进行编号范围内,并选择与随机数相对应的4×4S盒置换;
具体的操作步骤为:
1)电路进行S盒运算前,产生一个随机数R1,即
R1=(r1,r2,…rg(n)) (2)
其中,0≤R1≤n-1,g(n)代表实际参与运算4×4S盒的个数n所对应的2进制比特位数;
2)通过R1的值选择对应的进入S′的4×4S盒置换,即该置换为
Figure GDA0002238502490000061
其中
Figure GDA0002238502490000062
表示4×4S盒置换的结果。
步骤三:通过随机数更新算法产生下一个随机数,并选择与该随机数对应4×4S盒置换;
即:将随机数R1与选定的第一个进入S′的4×4S盒置换的输出进行异或操作,得到的结果作为选择下一个4×4S盒置换的随机数R2,即
Figure GDA0002238502490000063
步骤四:重复步骤三,若发现新生成的随机数所对应的4×4S盒置换已经选择过,那么将新生成的随机数,逐位进行异或操作,得到1比特数;
具体的操作步骤为:
a)重复步骤三,若发现新生成的随机数Ri所对应的4×4S盒置换已经选择过,那么执行步骤b),直到现新生成的随机数Ri所对应的4×4S盒置换未被选择过为止;
b)将Ri逐位进行异或操作,得到Ri *,即
Figure GDA0002238502490000064
步骤五:选择区分函数,重新选择下一个4×4S盒置换,若仍然是已经选择过的4×4S盒置换,则继续执行步骤五,直到找到的4×4S盒置换是之前未选择过的并跳回步骤三;
具体操作为:选择一个区分函数f(Ri *)
Figure GDA0002238502490000071
若Ri逐位进行异或操作的结果Ri *为“0”时,则选择置换Ri *为“1”时则选择置换
Figure GDA0002238502490000073
若选择之后仍然是已经选择过的4×4S盒置换,继续执行本步骤,直到找到的4×4S盒置换是之前未选择过的置换。
步骤六:重复步骤三至步骤五,直到所有4×4S盒置换全部选择完结束。
该抵御差分功耗攻击的分组密码多S盒实现的方法具有如下优点:
(1)本方案只采用了g(n)个比特的随机数,相比于其它掩码方案减少很多,
(2)由于区分函数f(Ri *)的随机性,使得攻击者每次获取S盒关键数据的功耗曲线长度不同,因此大幅提高了DPA的在后期对功耗数据对齐时的难度。
(3)资源方面,本方案无论是基于查找表实现还是基于逻辑门实现,与原有实现方案相比消耗资源并不会增加很多。
(4)速度方面,由于本方案将原来并行的S盒转化成串行的S盒,因此可以采用PIPELINE方法,使得速度相比于原始方案并不会减少太多。
实施例2
以分组密码算法DES为例,对本发明做进一步详细说明。
虽然我们知道56bit密钥的DES算法在很多应用中被证明是不安全的。但是我们知道Triple-DES仍然在电子支付领域有着广泛的应用,因为其拥有112bits的密钥,所以被证明是安全的。
DES算法为密码体制中的对称密码体制,又被称为美国数据加密标准,是1972年美国IBM公司研制的对称密码体制加密算法。明文按64位进行分组,密钥长64位,密钥事实上是56位参与DES运算(第8、16、24、32、40、48、56、64位是校验位,使得每个密钥都有奇数个1)分组后的明文组和56位的密钥按位替代或交换的方法形成密文组的加密方法。
根据DES算法的内容,其S盒是由8个6×4的S盒并行组成,在每个S盒中其6比特输入的第1位和第6位是用来确定其第2位到第5位所组成的4比特输入进入4个4×4置换中的哪一个。因此,实际上8个6×4S盒是由32个4×4S盒组成。我们根据方案中的流程对DES算法S盒进行实现,具体步骤如下:
1、将DES算法中8个6×4的S盒转换成32个4×4S盒,利用Bilgin的复用思想通过压缩算法将n个独立并行的S盒转换成一个多维串行可复用的S盒框架S′,转换后的逻辑图如图2所示,其中GK,GL,F,Aij,Bij,Cij为已知的置换,具体的置换参考文献[1]。
2、由于实际参与DES算法S盒运算的4×4S盒有8个,因此n=8,那么g(n)=3。为了满足后续的算法要求,我们对g(n)进行一个修正。
令g(n)′=g(n)+1=4,因此生成的随机数R1=(r1,r2,…rg(n)′)=(r1,r2,r3,r4),0≤R1≤15。
3、设R1′=(r2,r3,r4),通过R1′的值选择第一个进入S′的4×4S盒置换,即该置换为
Figure GDA0002238502490000081
4、将随机数R1与选定的第一个进入S′的4×4S盒置换的输出进行异或操作,得到的结果作为选择下一个4×4S盒置换的随机数。
5、重复步骤3、4,若发现新生成的随机数Ri所对应的4×4S盒置换已经选过了,那么执行步骤6。
6、将Ri逐位进行异或操作,得到Ri *。即
Figure GDA0002238502490000092
7、选择一个区分函数f(Ri *)
Figure GDA0002238502490000093
若Ri逐位进行异或操作的结果Ri *为“0”时,则选择置换
Figure GDA0002238502490000094
为“1”时则选择置换
Figure GDA0002238502490000095
若选择之后仍然是已经选择过的4×4S盒置换,继续执行本步骤,直到找到的4×4S盒置换是之前未选择过的置换并跳回步骤3。
8、重复进行以上步骤,直到8个4×4S盒置换全部选择完并进入多维串行可复用的S盒框架结束。
最后对本发明方案的安全性进行说明。
本方案安全性分析
功耗分析的理论
DPA功耗攻击目标针对的是密码算法电路中S盒所对应的寄存器的输出,以4×4Sbox为例,如图是具体的电路图,图3的power region是攻击者想要收集功耗的区域。
该区域是由4个1bit的寄存器构成,而其中每一个reg对应一个bit的Sbox的输出,reg内部结构如图4。
其中一个reg是由少量的控制器件和一个D触发器构成,如图5所示,D触发器又由6个与非门构成。
因此,当输入D产生跳变,那么会有约8个与门,1个或门和一个非门内部的CMOS晶体管产生瞬时的动态功耗,攻击者可以根据收集的这些功耗利用DPA对该设备进行攻击。
本方案采用了随机输入4×4S盒的技术,使得在多维串行可复用的S盒框架中,必须同时猜测出密钥与随机数时才有可能恢复正确密钥。其猜测密钥和随机数对应的关键数据和功耗值的可能性如表1所示。
猜测密钥 猜测随机数 关键数据 功耗值
可能性1 正确 正确 可确定 可确定
可能性2 正确 错误 随机 随机
可能性3 错误 正确 随机 随机
可能性4 错误 错误 随机 随机
表1
接下来计算攻击者恢复密钥的概率。猜对一组密钥的概率为:1/16,猜对4×4S盒的概率为:1/8,设在差分功耗攻击中,攻击者选用n组明文。
分析出第i组4×4S盒所对应密钥的可能性不超过(1/2)3(n+4)
由于差分功耗攻击中一般情况下n的取值大约为1000~2000之间,因此可看出只有攻击者同时猜出密钥和随机数时,才有可能确认正确的密钥。但在后期数据处理中,由于本发明运用了区分函数f(Ri *),所以攻击者要想对齐所有目标曲线也是非常困难的。
以上内容是结合具体的优选实施方式对本发明所作的进一步详细说明,不能认定本发明的具体实施只局限于这些说明。对于本发明所属技术领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干简单推演或替换,都应当视为属于本发明的保护范围。

Claims (2)

1.一种抵御差分功耗攻击的分组密码多S盒实现的方法,其特征在于,包括如下步骤:
步骤一:选定一种分组密码算法,对多个并行S盒进行转换,得到n个4×4S盒置换,并对4×4S盒置换进行0到n-1编号;
步骤二:进行S盒运算,产生一个随机数,并选择随机数对应的4×4S盒置换;
步骤三:通过随机数更新算法产生下一个随机数,并选择与该随机数对应4×4S盒置换;
步骤四:重复步骤三,若发现新生成的随机数所对应的4×4S盒置换已经选择过,那么将新生成的随机数,逐位进行异或操作,得到1比特数;
步骤五:选择区分函数,重新选择下一个4×4S盒置换,若仍然是已经选择过的4×4S盒置换,则继续执行步骤五,直到找到的4×4S盒置换是之前未选择过的并跳回步骤三;
步骤六:重复步骤三至步骤五,直到所有4×4S盒置换全部选择完结束;
所述步骤二包括以下步骤:
1)进行S盒运算前,产生一个随机数R1,即
R1=(r1,r2,…rg(n)) (2)
其中,0≤R1≤n-1,g(n)代表实际参与运算4×4S盒的个数n所对应的2进制比特位数;
2)通过R1的值选择对应的进入S′的4×4S盒置换,即该置换为
Figure FDA0002189468390000021
其中
Figure FDA0002189468390000022
表示4×4S盒置换的结果;
所述步骤三具体操作为:
将随机数R1与选定的第一个进入S′的4×4S盒置换的输出进行异或操作,得到的结果作为选择下一个4×4S盒置换的随机数R2,即
所述步骤四包括以下步骤:
a)重复步骤三,若发现新生成的随机数Ri所对应的4×4S盒置换已经选择过,那么执行步骤b),直到现新生成的随机数Ri所对应的4×4S盒置换未被选择过为止;
b)将Ri逐位进行异或操作,得到Ri *,即
Figure FDA0002189468390000024
所述步骤五的具体操作为:选择一个区分函数f(Ri *)
Figure FDA0002189468390000025
若Ri逐位进行异或操作的结果Ri *为“0”时,则选择置换
Figure FDA0002189468390000026
Ri *为“1”时则选择置换若选择之后仍然是已经选择过的4×4S盒置换,继续执行本步骤,直到找到的4×4S盒置换是之前未选择过的置换。
2.根据权利要求1所述的一种抵御差分功耗攻击的分组密码多S盒实现的方法,其特征在于,所述步骤一具体操作步骤为:
A、通过压缩算法将n个独立并行的S盒转换成一个多维串行可复用的S盒框架S′,
B、对S′中的4×4S盒置换进行编号,即
Figure FDA0002189468390000031
其中,mn-1代表第n-1个4比特S盒置换的输入,Sn-1(mn-1)代表第n-1个4比特S盒置换的输出,S′代表多维串行可复用的S盒框架。
CN201710150435.8A 2017-03-14 2017-03-14 一种抵御差分功耗攻击的分组密码多s盒实现的方法 Active CN107204841B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710150435.8A CN107204841B (zh) 2017-03-14 2017-03-14 一种抵御差分功耗攻击的分组密码多s盒实现的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710150435.8A CN107204841B (zh) 2017-03-14 2017-03-14 一种抵御差分功耗攻击的分组密码多s盒实现的方法

Publications (2)

Publication Number Publication Date
CN107204841A CN107204841A (zh) 2017-09-26
CN107204841B true CN107204841B (zh) 2020-01-07

Family

ID=59904891

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710150435.8A Active CN107204841B (zh) 2017-03-14 2017-03-14 一种抵御差分功耗攻击的分组密码多s盒实现的方法

Country Status (1)

Country Link
CN (1) CN107204841B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107222304B (zh) * 2017-06-06 2020-06-26 河南大学 一种多体并行s盒的电路结构
CN108737067B (zh) * 2018-04-04 2021-04-27 中国电子科技集团公司第三十研究所 一种基于s盒的分割方法
CN110401627B (zh) * 2019-01-31 2020-07-10 中国科学院软件研究所 一种适用于分组密码算法感染防护的抗差分故障攻击安全性评估方法和***
CN110336656A (zh) * 2019-06-04 2019-10-15 湖北大学 一类奇特征有限域上二项式apn函数及其生成方法
CN111339577B (zh) * 2020-02-12 2022-06-07 南京师范大学 一种具有优良dpa抗性s盒的构造方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101866401A (zh) * 2010-05-17 2010-10-20 武汉大学 演化s盒对抗旁路式攻击的方法
CN103647638A (zh) * 2013-12-03 2014-03-19 北京中电华大电子设计有限责任公司 一种抵抗侧信道攻击的des掩码方法
CN103795527A (zh) * 2014-03-03 2014-05-14 重庆大学 防止基于功耗分析攻击aes算法的软件掩码防护方案
CN104410490A (zh) * 2014-12-16 2015-03-11 桂林电子科技大学 非线性挤压保护密码s盒的方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007189659A (ja) * 2005-12-15 2007-07-26 Toshiba Corp 暗号化装置、暗号化方法及び暗号化プログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101866401A (zh) * 2010-05-17 2010-10-20 武汉大学 演化s盒对抗旁路式攻击的方法
CN103647638A (zh) * 2013-12-03 2014-03-19 北京中电华大电子设计有限责任公司 一种抵抗侧信道攻击的des掩码方法
CN103795527A (zh) * 2014-03-03 2014-05-14 重庆大学 防止基于功耗分析攻击aes算法的软件掩码防护方案
CN104410490A (zh) * 2014-12-16 2015-03-11 桂林电子科技大学 非线性挤压保护密码s盒的方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
Bodhisatwa Mazumdar;Debdeep Mukhopadhyay;Indranil Sengupta.Design for Security of Block Cipher S-Boxes to Resist Differential Power Attacks.《2012 25th International Conference on VLSI Design》.2012,第113-118页. *
一种针对分组密码S盒的组合侧信道攻击方法;张帅伟,杨晓元,钟卫东,魏悦川;《计算机应用研究》;20160228;第33卷(第2期);第498-501页 *
分组密码芯片功耗攻击与防御问题研究;李浪;《中国博士学位论文全文数据库 信息科技辑》;20130715(第7期);第I138-5页 *

Also Published As

Publication number Publication date
CN107204841A (zh) 2017-09-26

Similar Documents

Publication Publication Date Title
CN107204841B (zh) 一种抵御差分功耗攻击的分组密码多s盒实现的方法
Kumar et al. Development of modified AES algorithm for data security
US10050778B2 (en) Method and apparatus for efficiently implementing the advanced encryption standard
JP5229315B2 (ja) 共通鍵暗号機能を搭載した暗号化装置及び組込装置
EP2316189B1 (en) Method for generating a cipher-based message authentication code
CN104301095A (zh) Des轮运算方法和电路
Amorado et al. Enhanced data encryption standard (DES) algorithm based on filtering and striding techniques
Hu et al. An effective differential power attack method for advanced encryption standard
KR101506499B1 (ko) 마스킹이 적용된 seed를 이용한 암호화 방법
CN109936437B (zh) 一种基于d+1阶掩码的抗功耗攻击方法
KR100411684B1 (ko) 이진 데이터 블록의 암호 변환 방법
Gupta et al. Correlation power analysis of KASUMI and power resilience analysis of some equivalence classes of KASUMI S-boxes
CN110417540B (zh) 一种抗差分功耗分析的信息加密方法
CN109818732B (zh) 一种动态路径s盒及可防御功耗攻击的aes加密电路
CN110059492B (zh) 一种基于双路互补结构的可检错aes加密电路
CN112543094B (zh) 一种基于多随机数的des掩码抗侧信道攻击实现方法
CN114244495B (zh) 一种基于随机掩码感染机制的aes加密电路
JP5500277B2 (ja) 共通鍵暗号機能を搭載した暗号化装置及び組込装置
Zhang et al. Research on improvement of des encryption algorithm
CN113691363B (zh) 一种aes&sm4可重构掩码s盒硬件电路
Wei et al. An effective differential fault analysis on the Serpent cryptosystem in the Internet of Things
James et al. An Optimized Parallel Mix column and Sub bytes’ design in Lightweight Advanced Encryption Standard
Karunakaran et al. FPGA based Fault Analysis for Encrypted Code
Baek et al. DPA-resistant finite field multipliers and secure AES design
Xie et al. Research on differential power analysis of HMAC-SM3

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant