防止DFA攻击的拆分和合并方法技术

技术编号:15825340 阅读:42 留言:0更新日期:2017-07-15 06:43
本发明专利技术提出一种用于通过带密钥的加密运算来执行将输入消息映射到输出消息的装置,其中,该带密钥的加密运算包括多轮,该装置包括:存储器;以及与该存储器通信的处理器,该处理器被配置成:拆分在第一轮中所处理的数据以产生第一输出和第二输出,其中,第一输出等于第二输出;通过第二轮处理第一输入以产生第三输出,其中,第一输入基于第一输出;通过第二轮处理第二输入以产生第四输出,其中,第二输入基于第二输出;通过第三轮处理第三输入以使用第一权重产生第一共享,其中,第三输入基于第三输出;通过第三轮处理第四输入以使用第二权重产生第二共享,其中,第一权重和第二权重互补,其中,第四输入基于第四输出;组合第一共享和第二共享以产生组合输出;以及通过第四轮处理该组合输出。

【技术实现步骤摘要】
防止DFA攻击的拆分和合并方法
本文所公开的各种示例性实施例大体上涉及针对差异性错误分析(DFA)攻击的安全加密函数。
技术介绍
互联网向使用者提供对数字内容的方便和广泛的访问。因为互联网是强有力的分发渠道,许多用户装置力求直接访问互联网。用户装置可包括个人计算机、膝上型计算机、机顶盒、支持互联网的媒体播放器、移动电话、智能电话、平板计算机、移动热点或能够访问互联网的任何其它装置。使用互联网作为用于有版权内容的分发媒体对保证内容提供商的兴趣产生有力的挑战。用户装置越来越多地使用加载有合适软件的处理器来操作以呈现(重放)数字内容例如音频和/或视频。重放软件的控制是一种强制执行内容所有者的利益(包括内容可依据其被使用的条款)的方式。先前,许多用户装置是封闭系统。当今越来越多的平台是部分开放的。可假定一些使用者具有对于提供对内容的访问的硬件和软件的完全控制和访问权,并且具有大量时间和资源来攻击和绕过任何内容保护机制。因此,内容提供商必须跨越到其中并非所有使用者或用户装置可信任的团体的敌对网络将内容递送给合法使用者。通常想到将加密算法设计成具有黑攻击模型。这意味着攻击者被假定为仅具有对算法的本文档来自技高网...
防止DFA攻击的拆分和合并方法

【技术保护点】
一种用于通过带密钥的加密运算执行输入消息到输出消息的映射的装置,其特征在于,所述带密钥的加密运算包括多轮,所述装置包括:存储器;以及与所述存储器通信的处理器,所述处理器被配置成:拆分在第一轮中所处理的数据以产生第一输出和第二输出,其中,所述第一输出等于所述第二输出;通过第二轮处理第一输入以产生第三输出,其中,所述第一输入基于所述第一输出;通过所述第二轮处理第二输入以产生第四输出,其中,所述第二输入基于所述第二输出;通过第三轮处理第三输入以使用第一权重产生第一共享,其中,所述第三输入基于所述第三输出;通过所述第三轮处理第四输入以使用第二权重产生第二共享,其中,所述第一权重和第二权重互补,其中,所...

【技术特征摘要】
2015.11.13 US 14/941,4741.一种用于通过带密钥的加密运算执行输入消息到输出消息的映射的装置,其特征在于,所述带密钥的加密运算包括多轮,所述装置包括:存储器;以及与所述存储器通信的处理器,所述处理器被配置成:拆分在第一轮中所处理的数据以产生第一输出和第二输出,其中,所述第一输出等于所述第二输出;通过第二轮处理第一输入以产生第三输出,其中,所述第一输入基于所述第一输出;通过所述第二轮处理第二输入以产生第四输出,其中,所述第二输入基于所述第二输出;通过第三轮处理第三输入以使用第一权重产生第一共享,其中,所述第三输入基于所述第三输出;通过所述第三轮处理第四输入以使用第二权重产生第二共享,其中,所述第一权重和第二权重互补,其中,所述第四输入基于所述第四输出;组合所述第一共享和所述第二共享以产生组合输出;以及通过第四轮处理所述组合输出。2.根据权利要求1所述的装置,其特征在于,所述多轮包括替换函数和仿射变换。3.根据权利要求1所述的装置,其特征在于:所述加密运算为高级加密标准AES运算;一轮包括所述中间状态乘以矩阵Mr的矩阵乘法,其中,r指定所述轮;通过第三轮处理所述第三输入以使用第一权重产生第一共享包括将M3乘以以及通过第三轮处理所述第四输入以使用第二权重产生第二共享包括将M3乘以4.根据权利要求3所述的装置,其特...

【专利技术属性】
技术研发人员:W·P·A·J·米歇尔斯
申请(专利权)人:恩智浦有限公司
类型:发明
国别省市:荷兰,NL

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1