变元分解限门掩码新方法技术

技术编号:15518009 阅读:53 留言:0更新日期:2017-06-04 08:23
本发明专利技术公开了一种变元分解限门掩码新方法,在分组密码的S盒置换过程中,在和域中的乘法运算应用的是利用TI掩码的思想实现乘法操作,这样能够减少乘法过程中额外的新的随机数的需求,同时还能够达到数据之间的独立性。而在和域中的其他运算采用的DOM掩码的基本框架,这样能够达到节省芯片资源的目的,从而有效的达到了既能够减少随机性,又能够节省芯片的使用面积,与此同时,本发明专利技术还能够确保数据的保密性和安全性,能够有效地抵抗功耗攻击和侧信道立方攻击。

【技术实现步骤摘要】
变元分解限门掩码新方法
本专利技术涉及信息安全领域,具体是一种变元分解限门掩码新方法。
技术介绍
各种安全芯片是信息安全技术不可或缺的硬件载体。随着科技的发展,安全芯片得到了普及。安全芯片在运行过程中泄露了多种旁路信息,而这些信息又与密码算法的密钥存在密切的相关性。侧信道攻击就是利用这种相关性对安全芯片进行攻击。在侧信道攻击中,最有效的攻击方式就是差分功耗攻击(DPA)。一个新的安全挑战就是:在安全芯片设备开放式的环境下,如何把安全芯片在运行过程中泄露出的多种旁路信息与密码算法的密钥之间的相关性取消。针对这个问题,比利时的鲁汶大学的SveltaNikova教授提出了TI(ThresholdImplementations)技术。该种技术时在密钥共享,限门加密和多方安全计算协议的基础上提出的。TI技术的基本设计思想是:把加密算法在运行过程中的中间数据利用密钥共享的机制进行随机化操作,这样能够使得加密过程的中间状态数据与其功耗之间没有直接的相关性,从而攻击者在提取了泄露的旁路信息之后,无法猜测出相应的密码算法的密钥。TI这种技术的中间状态数据是通过多个随机数据进行掩码操作,因此随着抵抗DPA的阶数的增加,该种掩码技术需要的随机数太多,而且计算复杂度会很高。HannesGross提出了DOM(domain-orientedmasking)机制。这种掩码方案的基本设计思想是让每个变元的分量都在自己的域内进行运算,这样能够使得所有域内的分量都与其他域中的分量相互独立,从而实现了抵抗功耗攻击。这种掩码方案能够实现抵抗功耗攻击的效果,而且它需要的芯片和随机数很少,并且能够适用于任何阶数的受保护电路,但是该种掩码方案容易受侧信道立方攻击。
技术实现思路
针对上述技术的不足,本专利技术提供一种变元分解限门掩码新方法,结合TI和DOM的掩码算法,设计出一种新的掩码方法,该种掩码方法能够抵抗差分功耗攻击和侧信道立方攻击的同时,所需的芯片资源和随机数还比较少,具有安全性高,资源消耗少的特点。实现本专利技术目的的技术方案是:变元分解限门掩码新方法,包括如下步骤:1)密码算法运行过程中S盒输入的8比特敏感变元,利用密钥共享的机制对其进行掩码分量;2)将步骤1)中的8比特的随机掩码分量映射到GF(24)上,分别为X1=A1x+A0,X2=B1x+B0,X3=C1x+C0…;3)在GF(24)上分别进行乘法操作、求逆操作和平方操作;4)在GF(24)上的乘法运算是通过TI掩码中的3输入3输出的掩码方式实现,为了满足均匀性,需要在每个输出的分量结果都增加一个额外的随机数;5)对每个平方操作的分量和乘法结果的分量进行异或操作,这样就在GF(24)域中需要求逆的值;6)再回到步骤2)中把GF(24)中的求逆的分量Inv1,Inv2,Inv3映射到GF(22)上,分别为Inv1=Inv1ax+Inv1b,Inv2=Inv2ax+Inv2b,Inv3=Inv3ax+Inv3b…;7)再利用步骤3)、4)分别求出GF(22)域中的平方和乘法操作的结果,由于GF(22)域中的求逆操作和平方操作是相同的,因此可以利用平方操作来求求逆的结果;8)利用GF(22)域中的结果进行逆向映射;9)利用8)的结果进行逆向映射求出乘法5操作和乘法6操作的输入,再通过乘法5和乘法6来求出GF(28)中的X的求逆结果;10)利用9)的结果进行逆向映射求出掩码分量在GF(28)中的最终结果。所述步骤4)进行乘法操作,由于乘法运算是非线性操作,又考虑到加密算法的安全性的要求,这里的乘法操作不用有限域的乘法操作,而是采用TI掩码实现的方式对其进行乘法运算。由于TI限门掩码方式在进行乘法操作的时候需要额外的随机数远远少于DOM掩码算法的所需的额外的随机数,这样就把随机数的个数降低了。与现有技术相比,本专利技术变元分解限门掩码新方法,在分组密码的S盒置换过程中,在GF(24)和GF(22)域中的乘法运算应用的是利用TI掩码的思想实现乘法操作,这样能够减少乘法过程中额外的新的随机数的需求,同时还能够达到数据之间的独立性。而在GF(24)和GF(22)域中的其他运算采用的DOM掩码的基本框架,这样能够达到节省芯片资源的目的,从而有效的达到了既能够减少随机性,又能够节省芯片的使用面积,与此同时,本专利技术还能够确保数据的保密性和安全性,能够有效地抵抗功耗攻击和侧信道立方攻击。附图说明图1为实施例变元分解限门掩码新方法的流程图。具体实施方式下面结合附图对本专利技术做进一步阐述,但不是对本专利技术的限定。实施例:参照图1,基于抵御一阶DPA的AES的变元分解限门掩码新方法:1)密码算法运行过程中S盒输入的8比特敏感变元利用密钥共享的机制分成3个8比特的随机掩码分量,即为X=X1+X2+X3;2)将步骤1)中的3个8比特的随机掩码分量X1,X2,X3映射到GF(24)上,分别为X1=A1x+A0,X2=B1x+B0,X3=C1x+C0;3)在GF(24)上进行平方操作,图1中平方1、平方2、平方3的相应的结果分别为A1xorA0=(A1+A0)2(1)B1xorB0=(B1+B0)2(2)C1xorC0=(C1+C0)2(3)4)在GF(24)上进行乘法操作,由于乘法运算是非线性操作,又考虑到加密算法的安全性的要求,在这里的乘法操作不用有限域的乘法操作,而是采用TI实现的方式对其进行乘法运算。为了实现TI的性质中的均匀性,我们在每个分量函数都增加一个随机掩码。由于TI限门掩码方式在进行乘法操作的时候需要额外的随机数远远少于DOM掩码算法的所需的额外的随机数,这样就把随机数的个数降低了。图1中乘法1操作的具体计算公式如下:Qmul1=B1B0+B1C0+C1B0+Z0(4)Qmul2=C1C0+A1C0+C1A0+Z1(5)Qmul3=A1A0+A1B0+B1A0+Z0+Z1(6)5)将步骤3)、4)的输出作为本步骤中的输入,对每个平方操作的分量和乘法结果的分量进行异或操作,这样就在GF(24)域中需要求逆的值,具体的计算公式如下:Inv1=A1xorA0+Qmul1(7)Inv2=B1xorB0+Qmul2(8)Inv3=C1xorC0+Qmul3(9)6)再回到步骤2)中把GF(24)中的3个求逆的分量Inv1,Inv2,Inv3映射到GF(22)上,分别为Inv1=Inv1ax+Inv1b,Inv2=Inv2ax+Inv2b,Inv3=Inv3ax+Inv3b;7)再利用步骤3)、4)分别求出GF(22)域中的平方和乘法操作的结果,由于GF(22)域中的求逆操作和平方操作是相同的,因此可以利用平方操作来求求逆的结果,具体表达式分别为:平方4、平方5、平方6操作的具体计算公式为:Inv1axorInv1b=(Inv1a+Inv1b)2(10)Inv2axorInv2b=(Inv2a+Inv2b)2(11)Inv3axorInv3b=(Inv3a+Inv3b)2(12)乘法2操作的结果:Q1=Inv2aInv2b+Inv2aInv3b+Inv3aInv2b+Z0(13)Q2=Inv3aInv3b+Inv1aInv3b+Inv3aInv1b+Z1(14)Q3=Inv1aInv1b+Inv1aInv2b+Inv本文档来自技高网
...
变元分解限门掩码新方法

【技术保护点】
变元分解限门掩码新方法,其特征在于,包括如下步骤:1)密码算法运行过程中S盒输入的8比特敏感变元,利用密钥共享的机制对其进行掩码分量;2)将步骤1)中的8比特的随机掩码分量映射到GF(2

【技术特征摘要】
1.变元分解限门掩码新方法,其特征在于,包括如下步骤:1)密码算法运行过程中S盒输入的8比特敏感变元,利用密钥共享的机制对其进行掩码分量;2)将步骤1)中的8比特的随机掩码分量映射到GF(24)上,分别为X1=A1x+A0,X2=B1x+B0,X3=C1x+C0…;3)在GF(24)上分别进行乘法操作、求逆操作和平方操作;4)在GF(24)上的乘法运算是通过TI掩码中的3输入3输出的掩码方式实现,为了满足均匀性,需要在每个输出的分量结果都增加一个额外的随机数;5)对每个平方操作的分量和乘法结果的分量进行异或操作,这样就在GF(24)域中需要求逆的值;6)再回到步骤2)中把GF...

【专利技术属性】
技术研发人员:韦永壮姚富程月单刘晓强丁勇
申请(专利权)人:桂林电子科技大学
类型:发明
国别省市:广西,45

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1