[发明专利]用于非对称加密的对策方法和设备无效
| 申请号: | 200980102893.8 | 申请日: | 2009-01-23 |
| 公开(公告)号: | CN101925875A | 公开(公告)日: | 2010-12-22 |
| 发明(设计)人: | B·本蒂欧;B·菲克斯;S·内罗 | 申请(专利权)人: | 英赛康特雷斯公司 |
| 主分类号: | G06F7/72 | 分类号: | G06F7/72 |
| 代理公司: | 北京市中咨律师事务所 11247 | 代理人: | 杨晓光;于静 |
| 地址: | 法国普罗旺*** | 国省代码: | 法国;FR |
| 权利要求书: | 查看更多 | 说明书: | 查看更多 |
| 摘要: | |||
| 搜索关键词: | 用于 对称 加密 对策 方法 设备 | ||
技术领域
本发明涉及一种实现非对称私钥加密算法的电子元件中的对策方法,其抵抗旨在发现该私钥的攻击。本发明还涉及一种实现所述方法的微电路设备和便携式设备,特别是芯片卡。
背景技术
如图1所示,包含对私钥d的使用的非对称加密10的算法应用通常由微电路12来实现以通过对该消息签名来认证消息M的传输或通过利用私钥破解该消息来保护加密消息M的接收。私钥d例如被存储在包括存储器14和用于执行非对称加密算法10的微处理器18的微电路12中,存储器14包括为此而提供的安全存储空间16。
实现加密算法的微电路设备有时受到攻击,该攻击旨在确定它们使用的秘密数据(例如所使用的密钥)以及一些情况下可能是消息本身中的信息。特别地,非对称加密算法受到旨在当私钥被使用时发现该私钥的攻击。通过备用信道而进行的攻击构成使用加密算法的软件或硬件实现的一些属性的主要密码分析技术族。
在已知的通过备用信道进行的攻击之中,SPA(简单功耗分析)型攻击或DPA(差分功耗分析)型攻击在于在执行非对称加密算法期间测量微电路的进入的和外出的电流和电压,从而由此推断私钥。这个攻击族的可行性已经在P.Kocher,J.Jaffe和B.Jun所著的标题为“Differential PowerAnalysis”的文章中得到证实,该文章特别地在Advances in Cryptology-Crypto 99 Proceedings中公开,是Computer Science Vol.1666,M.Wiener,ed.,Springer-Verlag,1999中的讲稿。
时间攻击分析执行一些操作的时间。这种对非对称加密算法的攻击在P.Kocher,N.Koblitz所著的标题为“Timing attacks on implementations ofDiffie-Hellman,RSA,DSS,and other systems”的文章中有所描述,该文章特别地在Advances in Cryptology-Crypto 96,16th annual internationalcryptology conference,Aug.18-22,1996 Proceedings中公开。
通过故障注入而进行的攻击也是已知的,在这些攻击中,旨在于加密算法执行期间自行导致故障的DFA(差分故障分析)攻击例如是通过干扰它所执行于其上的微电路来进行的。这种干扰可能包括对微电路进行一次(或多次)短暂照亮或在其触点之一上生成一个或多个电压峰值。这个干扰因而使之能够在一些条件下使用所产生的计算和行为差错来获得想要的整个私钥或一部分私钥。
特别地,在称为RSA(按照其作者Rivest,Shamir和Adleman)的非对称加密算法的执行期间,执行针对模幂的原函数。原函数的高效实现通过对私钥d的二进制表示的每个比特执行迭代来使用该二进制表示。在每次迭代中,所进行的计算和计算期间的实际能量消耗取决于有关比特的值。因此,这种原函数的执行使得私钥对于上述攻击特别地脆弱。同样,在利用椭圆曲线的非对称加密算法的适配的执行期间,执行针对纯量乘法的原函数。原函数的高效实现通过对私钥d的二进制表示的每个比特执行迭代来使用该二进制表示。同样,在每次迭代中,计算期间的能量消耗取决于有关比特的值。因此,这种原函数的执行也使得纯量值(其出于安全原因可能被私钥吸收)对于攻击特别地脆弱。
为了防御这些特性不同的攻击,已经找到许多十分不同的解决方案。本发明具体地涉及与实现非对称私钥加密算法的电子元件中的对策方法有关的那些方案,该对策方法包括:
-生成保护参数,
-利用加密算法的原函数从输入数据和保护参数中计算中间数据。
这些算法通常利用所生成的保护参数来变换私钥,从而将原函数应用于变换后的私钥并且组合利用中间数据所获得的结果。
保护参数a通常是利用伪随机数据生成器20来生成的,以使得由加密算法10对原函数的执行也是随机的并且与所使用的私钥不相关,例如通过一种通常称为掩蔽的技术,该技术也可以被重新命名为用于变换或篡改数据的方法,因为其处理以与它们的使用相反的方式被篡改,这是由微处理器18的对策部分22利用保护参数a来实现的。因此,加密算法的中间数据以及所产生的可测量电流通过随机保护参数而被修改并且其观测并没有使之能够找到私钥的真实值。另一方面,掩蔽不干扰实际算法,这因而在利用或不利用掩蔽的情况下都提供相同的结果。
这种方法例如在美国专利申请US 6 381 699中被描述。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于英赛康特雷斯公司,未经英赛康特雷斯公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/200980102893.8/2.html,转载请声明来源钻瓜专利网。
- 上一篇:程序测试装置以及程序
- 下一篇:液晶显示装置





