[发明专利]一种密码芯片抗旁路攻击的安全制备方法有效
| 申请号: | 200910306105.9 | 申请日: | 2009-08-26 |
| 公开(公告)号: | CN101639885A | 公开(公告)日: | 2010-02-03 |
| 发明(设计)人: | 张涛 | 申请(专利权)人: | 成都卫士通信息产业股份有限公司 |
| 主分类号: | G06F21/02 | 分类号: | G06F21/02 |
| 代理公司: | 成都九鼎天元知识产权代理有限公司 | 代理人: | 刘明芳;熊晓果 |
| 地址: | 610000四*** | 国省代码: | 四川;51 |
| 权利要求书: | 查看更多 | 说明书: | 查看更多 |
| 摘要: | 一种密码芯片抗旁路攻击的安全制备方法,密码芯片初始化阶段产生的固定掩码FRi(0<i<p)与密码算法运算过程中产生的随机掩码Randi(0<i<q)结合,使密码算法在运算过程中至少包含一个测试失效点,攻击者无法获取该点的旁路信息泄漏值,使之无法进行统计攻击,同时,通过对固定掩码定时更新使得已泄露的旁路信息失效,无需频繁更换密钥,该制备方法设计简单、易于实现,并且能防御多种复杂旁路攻击和具有较强的“自愈”能力,特别适用于密码芯片的安全防护。 | ||
| 搜索关键词: | 一种 密码 芯片 旁路 攻击 安全 制备 方法 | ||
【主权项】:
1.一种密码芯片抗旁路攻击的安全制备方法,密码算法运算过程中产生随机掩码Randi(0<i<q),其特征在于:密码芯片初始化阶段产生的固定掩码FRi(0<i<p)与密码算法运算过程中产生的随机掩码Randi(0<i<q)结合,使密码算法在运算过程中至少包含一个测试失效点,攻击者无法获取该点的旁路信息泄漏值,使之无法进行统计攻击,测试失效点的产生具体包括如下步骤:(1)在密码芯片初始化阶段,密码芯片内部产生一个或多个随机数FRi(0<i<p),该随机数产生后就固定不变,称为固定掩码,用固定掩码FRi对初始密钥Key进行异或运算以掩盖其初始值,即FK = FRi ⊕ Key , ]]> 该运算生成一个新的掩码密钥FK,固定掩码参数:p个固定掩码的参数为Fp = FR 1 ⊕ . . . ⊕ FRp ; ]]> (2)在密码算法运算过程中,产生一个或多个随机数Randi(0<i<q),即随机掩码,在每次密码运算过程中,随机掩码的值均不同;(3)引入测试失效点:Rand1=Fp;Rand2=Rand2;...;Rand(q-1)=Rand(q-1);Randq = Rand 2 ⊕ . . . ⊕ Rand ( q - 1 ) , ]]> 以上q个状态点的异或结果为Rand 1 ⊕ . . . ⊕ Randq = Fp ; ]]> 在密码运算![]()
过程中,对应的状态序列<FK,Rand1,Rand2,...Randq>,由于该状态序列中至少包含一个测试失效点,即固定掩码FRi,并且FRi在密码算法的运算阶段是不被计算的,因此不会产生旁路泄漏,攻击者无法获取FRi的旁路泄漏信息。
下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于成都卫士通信息产业股份有限公司,未经成都卫士通信息产业股份有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/patent/200910306105.9/,转载请声明来源钻瓜专利网。





