[发明专利]随机化的存储器访问有效
| 申请号: | 201510257729.1 | 申请日: | 2015-05-19 |
| 公开(公告)号: | CN105095097B | 公开(公告)日: | 2018-10-16 |
| 发明(设计)人: | B·加梅尔;T·菲利西简;S·曼加德;W·梅尔格勒 | 申请(专利权)人: | 英飞凌科技股份有限公司 |
| 主分类号: | G06F12/02 | 分类号: | G06F12/02 |
| 代理公司: | 北京市金杜律师事务所 11256 | 代理人: | 王茂华;张昊 |
| 地址: | 德国诺伊*** | 国省代码: | 德国;DE |
| 权利要求书: | 查看更多 | 说明书: | 查看更多 |
| 摘要: | |||
| 搜索关键词: | 随机化 存储器 访问 | ||
本发明的各个实施例涉及随机化的存储器访问。一个实施例涉及用于存储器访问的设备,该设备包括用于对存储器进行操作的第一部件、和用于按随机化的方式来访问存储器的第二部件,其中第一部件经由第二部件进行操作中的至少部分。
技术领域
本发明的各个实施例涉及存储器访问,该存储器访问是至少部分地随机化的。
发明内容
第一实施例涉及一种用于存储器访问的设备,该设备包括:
-第一部件,用于对存储器进行操作,
-第二部件,用于按随机化的方式来访问存储器,
-其中第一部件经由第二部件来进行操作中的至少部分。
第一部件可以是处理器或控制器。第二部件可以是另一处理设备,其也可以称作地址随机化单元。
第二实施例涉及一种第二部件,其被布置用于:
-从第一部件接收关于存储器的信息,
-基于该信息并且基于随机值,按随机化的方式来访问存储器。
第三实施例涉及一种用于访问存储器的方法,包括:
-由第二部件按随机化的方式来访问存储器,其中第一部件经由第二部件来进行操作的至少部分。
第四实施例涉及一种计算机程序产品,其可以直接载入到数字处理设备的存储器中,该计算机程序产品包括用于执行本文所描述的方法的步骤的软件代码部分。
附图说明
参照附图对各个实施例进行图示和说明。附图用于说明基本原理,使得仅仅说明了用于理解基本原理所必须的各个方面。附图并未按比例绘制。在附图中,相同的附图标记表示相似的特征。
图1示出了允许将执行队列随机化的示意图,其中该随机化自身利用不同部件,例如,多件硬件。
具体实施方式
针对对于智能卡或嵌入式系统的许多攻击,攻击者需要知道哪个数据值在何时被处理。攻击者可以对值进行探测,进行模板攻击,或者篡改该值。一个示例是加密算法的实施例:如果攻击者知道中间值在何时被处理,那么他可以对这类中间值执行各种攻击。
为了提升成功进行攻击的负担,算法的步骤可以被随机化,即,操作可以按随机顺序被执行。然而,并不是所有的步骤都需要经受这类重排序,这是因为为了算法正确工作并且产生所需结果,特定的接续可能是固有的和必要的。
然而,存在若干算法,其具有关于它们的执行操作的相应序列的自由度。例如,在高级加密标准(AES)中,对16字节执行AES子字节操作。其中执行16操作的队列可以被随机化,即,16查找可以按随机顺序被执行。例如,可并行地进行的操作在按序列被执行时可以经历随机化。
然而,缺点是,对于软件实施方式的随机化也以软件实现。因此,用于对软件实施方式的执行队列进行随机化的随机值正是由该软件产生。因此,该随机值自身经历与需要被保护的数据相同的攻击。
例如:如果攻击者(例如通过将探针放在其上)对CPU数据总线进行探测,那么他得知随机值以及按随机化的顺序被处理的所有数据(由所述随机值确定)。在该情形中,随机化没有作用,这是因为攻击者知道它,并且可以在没有显著困难的情况下消除它。
类似的考虑可以适用于确定经受攻击的设备的功率损耗:如果攻击者能够建立关于由CPU处理的值的模板,那么该模板可以用于泄漏随机值以及被保护的值,这就可能使得随机化失效。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于英飞凌科技股份有限公司,未经英飞凌科技股份有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201510257729.1/2.html,转载请声明来源钻瓜专利网。
- 上一篇:一种3D打印模型耗材的计算方法
- 下一篇:崩溃测试方法和装置





