999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

抗側信道攻擊的SM4多路徑乘法掩碼方法

2014-08-05 04:27:35譚銳能1盧元元1田椒陵1
計算機工程 2014年5期

譚銳能1,2,盧元元1,田椒陵1,2

(1. 深圳大學信息工程學院,廣東 深圳 518060;2. 國民技術股份有限公司,廣東 深圳 5180 57)

抗側信道攻擊的SM4多路徑乘法掩碼方法

譚銳能1,2,盧元元1,田椒陵1,2

(1. 深圳大學信息工程學院,廣東 深圳 518060;2. 國民技術股份有限公司,廣東 深圳 5180 57)

SM4是國內于2006年公布的第1個商用的分組密碼算法。為提高SM4算法安全性,抵御功耗分析、電磁輻射等側信道攻擊,提出一種抗側信道攻擊的SM4多路徑乘法掩碼方法。該方法在輪函數中采用多條數據路徑,并對引進隨機數后的S盒用有限域乘法求逆變換加以改進,使中間結果與標準SM4算法的中間結果完全不同,從而掩蓋SM4加密過程中的所有關鍵信息,增加側信道分析的難度。實驗結果表明,與標準SM4算法和普通的SM4乘法掩碼算法相比,該方法在芯片的功耗和硬件資源增加不大的情況下,能有效消除中間數據所產生的能量消耗,增強算法安全性,可成功抵御各種側信道攻擊。

側信道攻擊;有限域求逆;乘法掩碼;SM4算法;多路徑掩碼方法

1 概述

傳統密碼分析學認為一個密碼算法在數學上安全就絕對安全,這一思想被Kelsey等學者在1998年提出的側信道攻擊(Side-channel Attacks, SCA)[1]理論所打破。側信道攻擊與傳統密碼分析不同,側信道攻擊利用功耗、電磁輻射等方式所泄露的能量信息與內部運算操作數之間的相關性,通過對所泄露的信息與已知輸入或輸出數據之間的關系作理論分析,選擇合適的攻擊方案,獲得與安全算法有關的關鍵信息。側信道攻擊的特點是代價小、效率高,已經成為密碼分析領域常用的攻擊方式。

隨著側信道攻擊技術的發展,我國公布的第1個商用的分組密碼——SM4算法密碼[2],受到了嚴重的威脅。圍繞SM4密碼算法分析和防御的研究已經成為國內密碼算法研究的一個重點。基于此,本文提出一種抗側信道攻擊的SM4多路徑乘法掩碼方法。

2 相關研究

在密碼攻擊與防御的博弈中,防御各種不同類型側信道分析攻擊的技術也得到了相應的發展[3-4]。針對已有的側信道攻擊技術,可以采用各種策略盡可能地消除算法執行過程中被處理中間數據與泄露能量、電磁輻射信息之間的對應關系,達到抵御側信道攻擊的目的。目前主要的防護方法有[5-6]:(1)算法級的優化,從算法實現的層次上,改寫或優化加解密算法,使運算過程中的操作次數和順序與密鑰無關;(2)隨機掩碼技術,利用隨機數對硬件的輸入和輸出數據進行處理,由于隨機數參與密碼算法運算,把與密鑰相關的數據進行了掩蔽,攻擊者就難以從外部觀測到的功耗變化中分析出中間數據;(3)功耗平衡技術,從電路邏輯類型的選擇和設計上,改進邏輯和算術運算電路的實現方法,降低邏輯門和觸發器的狀態翻轉情況與密鑰的相關性,使電路在各種密鑰和數據的情況下,系統的總功耗沒有顯著的區別。

在上述的側信道分析攻擊防護方法中,使用隨機數作為掩碼來掩蔽運算過程中操作數的方法成為加密算法抵御側信道攻擊的常用和有效方法。掩碼技術的基本思想[7]是破壞算法執行過程的中間數據與泄露信息之間的對應關系,使得中間數據的值與一個無法確定的隨機數掩碼有關,不再完全依賴于密鑰的某個子序列,掩碼的隨機性消除中間數據所產生的能量消耗特征與明文和密鑰之間的相關性。掩碼運算有乘法掩碼[8]、隨機掩碼[9]、固定值掩碼[10]等。

文獻[11]提出掩碼方法,它給出一個能抵御側信道攻擊的掩碼模型,通過對中間數據進行掩蓋使差分功耗分析變得難以進行,運用該模型使DPA(Differential Power Analysis)的區分函數對功耗曲線的劃分“出錯”,從而使差分后的結果無法正確顯示出高的相關優度[12]。文獻[13]將掩碼技術應用于DES(Data Encryption Standard)加密算法,設計了一種能抵御功耗攻擊的安全DES算法,采用隨機數對中間數據進行掩蓋,并在查詢S盒存儲單元之前進行求逆運算,還原了輸入數據,最終取得了良好的抗攻擊效果。研究表明,分組密碼加密運算中每一輪都會受到側信道的威脅[14],而掩碼技術的實現往往需要十分大的硬件實現代價,所以如何在實現代價、處理速度和安全性之間進行權衡是掩碼方案設計必須考慮的因素。

文獻[15]將隨機掩碼用于抗DPA攻擊,但是每輪次必須重新生成一個隨機數掩碼因子,同時每輪必須根據隨機掩碼因子計算新的S盒,增加了實現的代價,不利于硬件實現。掩蓋S盒需要重構出偽S 盒并在查表后進行校正,由于查表為非線性操作, 往往需要消耗大量的存儲空間。在針對AES(Advanced Encryption Standard)算法的功耗分析的防護研究中,為了解決這個問題,文獻[16-17]分別提出了AES算法的乘法掩碼改進方案,這2個方案均易于硬件實現。由于AES的線性運算環節的掩蔽和恢復都比較簡單,因此方案的重點在于非線性單元的掩蔽和恢復,上述2種方案把邏輯掩碼轉換為乘法掩碼,并對S盒上的乘法求逆運算進行了隨機掩碼,但是文獻[18]認為,由于基于有限域乘法的掩碼無法對全“0”字節進行擾亂,易受零值攻擊,因此該方法仍存在漏洞。文獻[19]針對SM4算法提出了SM4的乘法掩碼方案,該方案易于硬件實現,但掩碼只局限于明文,對密鑰沒有采取相關的防御措施,同時也易受零值攻擊,算法安全性不強。文獻[20]提出了抵御側信道分析的AES雙路徑掩碼方法,因為采用雙路徑掩碼,能有效抵御零值攻擊,安全性有了很大的提高,但是掩碼操作只限于輪函數,沒有對整個加密過程進行掩碼。

本文在文獻[19-20]的基礎上,提出一種SM4的多路徑乘法掩碼方法。該方法在乘法掩碼的基礎上,在輪函數中采用多條數據路徑并同時對密鑰進行掩碼,從而實現SM4加解密過程所有關鍵信息的全部掩蓋。本文給出該掩碼方案的實現步驟,對該方案進行了芯片設計并作了對比實驗。

3 SM4算法

SM4算法是一種類似于AES算法,分組長度與密鑰長度均為128 bit的對稱密碼算法,其加密算法與密鑰擴展算法都采用32輪非線性迭代結構,解密與加密結構相同,只是輪密鑰的使用順序相反。輪函數運算主要由32 bit異或運算、S盒查表操作以及32 bit循環左移等構成[2]。

3.1 加解密算法設明文輸入為:

其中,F為輪函數;T為合成置換;R為反序變換;Xi, Xi+1, Xi+2,Xi+3為第i輪輪函數輸入;Xi+4為第i輪輪函數輸出。

合成置換T是字(32 b it)到字的可逆變換,由非線性變換τ和線性變換L復合而成,即T(·)=L[τ(·)]。

非線性變換τ由4個并行的S盒構成,每個S盒為固定的8 bit置換,記為Sbox(·)。設τ的輸入和輸出分別為A= (a0, a1, a2, a3),B=(b0,b1,b2,b3),(ai∈GF(28),bi∈GF (28), i=0,1,2,3),則有:

非線性變換τ的輸出是線性變換L的輸入。設L的輸入為B∈GF(232),輸出為C∈GF(232),則:

其中,B<<<i表示將B循環左移i位。SM4的解密變換與加密變換結構相同,不同的僅是輪密鑰的使用順序。

3.2 密鑰擴展算法

SM4加密算法的輪密鑰由加密密鑰通過密鑰擴展算法得到,密鑰擴展算法與加/解密算法的結構基本相同,經過32輪迭代運算生成32個子密鑰。主要不同點在密鑰擴展的T變換中,將線性變換L修改為L′,這里L′( B)=B⊕(B <<<13)⊕(B <<<23)。

3.3 基于有限域求逆構造S盒的方法

基于有限域求逆運算來構造S盒的方法是由文獻[21]提出,目的是為了節約內存,不用存儲256 B yte的S盒。該方法在每輪運算中,通過2次相同的仿射變換和一次GF(28)上的乘法求逆變換求出相應S盒的對應值,其運算結構如圖1所示[22]。

圖1 基于有限域求逆構造S盒的運算結構

在圖1中,ai和bi分別表示τ變換的第i個S盒的輸入和輸出字節(i=0,1,2,3),仿射變換通過循環矩陣A和行向量C進行,A是8×8 bit方陣,C是8 bit行向量,它們均是系統參數。A和C的具體定義以及仿射函數和求逆函數的定義在文獻[19-22]中有詳細介紹,限于篇幅,本文不再贅述。解密過程的S盒變換和加密過程相同,只是仿射變換變成仿射逆變換。

4 SM4掩碼方法

4.1 SM 4乘法掩碼方法

在各種抗側信道分析的方法中,使用隨機數來掩蓋加密運算過程中關鍵信息的方法得到了廣泛的應用。文獻[19]中方案的主要思想是在輸入數據之前,用隨機掩碼因子進行掩蔽,在運算到最終結果時再把隨機掩碼因子移除,從而恢復正確的結果。在每輪運算過程中,線性環節可以通過簡單的異或等運算進行掩蓋和恢復,因此掩碼算法的重點在于非線性環節的掩蓋與恢復。在SM4算法的加密過程中,S盒是唯一的非線性的單元。該方案對圖1所示求逆構造S盒的運算過程進行了掩碼處理,掩碼后的S盒運算如圖2所示。圖2中Mi是隨機掩碼因子M的一個字節,M1i是Mi經過仿射變換后的值,M2i是M1i經過仿射變換后的值。

圖2 引入掩碼的S盒運算過程

該方案介紹了去掩碼的方法。設掩碼后輪函數的輸出為Xi′′+4,則有:

即掩碼后輪函數輸出再與L(MAA)做一個異或運算,所得輸出Xi′+4恢復為無掩碼輪函數輸出Xi+4與隨機數M的異或結果。這樣經過32輪帶掩碼的加密運算后,所得結果是原密文與隨機數M的異或,只需將這一結果再與M異或,即可去掉掩碼,得到正確的密文。

該SM4掩碼方案運用有限域乘法求逆的算法計算S盒,因此,稱為乘法掩碼方案,其優點在于輪函數的輸入、輸出及所有的中間結果都被有效掩蓋,并且易于硬件實現。該方案重點在于對明文的掩碼,缺少對密鑰掩碼的措施,并且具有易受零值攻擊的弱點。分析者只要對密鑰擴展進行側信道分析,就有可能獲取正確的輪密鑰。

4.2 雙路徑的隨機掩碼方法

傳統算法的輪函數只涉及到一條數據路徑,安全性不強,文獻[20]針對AES提出一種抵御側信道分析的雙路徑掩碼方法,在輪函數中開辟2條數據路徑,增加了掩碼強度,使安全性得到提高。掩碼方案主要針對明文加密算法的整個過程,密鑰擴展則仍與常規算法相同。雙路徑掩碼方案的主要步驟為:

(1)用隨機數函數產生一個32 bit隨機數r。

(2)采用隨機數r對S盒進行掩蓋。設S盒的輸入和輸出分別為X、Y,查表有Y=S( X),根據同樣的輸入X和輸出Y,令Y=S′( X⊕r),得到掩蓋后的S′盒。

(3)再隨機產生一個16×16 bi t的矩陣作為S1′盒,針對步驟2中得出的S′盒,計算S2′=S′⊕S1′,即將2個S盒的所有元素相異或,得出新的S2′盒。由于Y=S′( X⊕r)= S1′⊕S2′(X⊕r ),根據異或運算規則和S盒查表方法,可推得:

式(6)中用到了2個S盒,因此開辟了2條數據路徑。由于該方案同時引入了隨機數和隨機S盒,且有2條數據路徑,因此對輪函數內的關鍵信息進行了有效的掩蓋。但由于缺少對輪輸出結果的保護措施,而且輪密鑰也沒有得到保護,因此算法存在漏洞。

4.3 SM4的多路徑乘法掩碼方法

雙路徑法引入隨機數和隨機S盒進行雙路徑掩碼,對輪函數內的信息掩碼效果強,遺憾的是對輪輸出沒有掩碼。考慮到乘法掩碼法可以掩蓋輪函數的輸入、輸出及所有中間結果,如果將雙路徑法和乘法掩碼法綜合應用,則可發揮兩者的長處,既利用多路徑增強掩碼的效果,又掩蓋了所有的信息。基于這一考慮,本文提出SM4的多路徑乘法掩碼方法。本方法在SM4乘法掩碼的基礎上,借鑒文獻[20] 的AES雙路徑掩碼思路,實現SM4的多路徑乘法掩碼操作。除此之外,本文方案還對密鑰擴展進行相應的掩碼操作,克服了文獻[19-20]未對輪密鑰加以保護的缺點,實現了加解密過程中所有關鍵信息的全部掩蓋,同時開辟了多條數據路徑,增加了算法的安全性。

本文方案的關鍵在于如何綜合乘法掩碼和多路徑掩碼2種方法來構造τ變換。由乘法掩碼的思想可知,引進一個隨機數M時,S盒的運算轉化為帶掩碼的運算,相當于τ變換作出了改變,將改變后的τ變換記為Mτ,其中,S盒記為SM盒。Mτ包括4個SM盒變換,SM盒與原S盒同樣是16×16 bit,可以根據原S盒和隨機數M確定SM盒的所有值。當SM盒確定后,即可進行多路徑的處理。

在多路徑操作中,將另一個隨機數N與輪函數的輸入異或,實現對SM盒的再一次掩蓋。令rki′=rki⊕N,由式(1)可知,只需將掩碼后的輪密鑰rki′取代原來的輪密鑰rki,就實現了輪函數的輸入與N的異或運算。本文方案中對密鑰擴展用隨機數N進行乘法掩碼,掩碼后擴展輪函數的輸出(即輪密鑰)是原輪密鑰與N異或的結果,也就是rki′。

對SM4中的SM盒查表,其輸入X和輸出Y全部滿足Y=SM(X),根據同樣的輸入X和輸出Y,令Y= SM′(X⊕N),可得到用隨機數N掩蓋后的SM′,再隨機產生一個16×16 bit的矩陣作為S1′盒,計算SM′2=SM′ ⊕S1′,求出新的SM′2盒,由式(6)可知:

式(7)中有2個S盒,即雙通道的τ變換。至此,實現了加密過程的雙重掩碼,即乘法掩碼后的雙路徑掩碼。按這一思路,如果產生更多的隨機S盒,則可實現更多路徑的乘法掩碼。由于單純的多路徑掩碼的輸出是不含掩碼因子的,因此SM4多路徑乘法掩碼方案中的去掩碼過程只需針對乘法掩碼進行,SM4乘法掩碼方案中的去掩碼方法已在4.1節中做過介紹。

SM4多路徑乘法掩碼方案的詳細步驟如下:

(1)產生2個不同的32 bit隨機數M、N。

(2)初始密鑰掩碼。

將用戶輸入的128 bit初始密鑰(MK0, MK1, MK2, MK3)與系統定義的參數異或,得(K0, K1, K2, K3),再分別與N異或,得到(K0′,K1′,K2′,K3′)。

(3)密鑰擴展掩碼。

本文方案中密鑰擴展算法采用乘法掩碼,掩碼隨機數為。SM4的密鑰擴展算法與加密算法類同,都可由式(1)表示。由式(1)和乘法掩碼算法得到SM4密鑰擴展輪函數的流程如圖3所示。

圖3 密鑰擴展掩碼的輪函數

其中,τN為引入隨機數N的τ變換(4個S盒的變換),(Ki′,Ki+1′,Ki+2′,Ki +3′)為輪密鑰擴展的輸入,Ki′+4為輪密鑰擴展的輸出。圖3中最后一個步驟是與L(NAA)的異或運算,這是乘法掩碼方法去掩碼的重要步驟,最終有Ki′+4= Ki +4⊕N 。由于輪密鑰擴展函數的輸出就是明文加密算法中的輪密鑰,即rki′=Ki′+4,因此有rki′=rki⊕N 。可見,采用乘法掩碼不僅使密鑰擴展函數得到掩蓋,還使得每輪輸出的密鑰都與隨機數N有關。異或運算滿足交換律,圖3中的最后2個異或運算交換順序也是可以的,這里把L(NAA)的異或運算放在最后,是為了保證所有的中間數據都被有效掩蓋,其中,A為系統參數。

(4)明文掩碼。

將輸入的128 bit明文(X0, X1, X2, X3)分別與32 bit隨機數M異或,得到(X0′, X1′, X2′, X3′)。

(5)多路徑輪函數掩碼(以雙路徑為例)。

明文加密的輪函數掩碼采用雙路徑乘法掩碼,用到2個隨機數M、N和一個隨機S盒S1′。由式(1)和式(7)可得輪函數掩碼的流程如圖4所示,其中,τ1′代表4個并行的S1′盒,τM′2代表4個并行的SM′2盒。τ 變換后再做L變換,由于L是線性變換,由其定義式(4)可知,有L( B1⊕B2)= L( B1)⊕L( B2),即可將式(7)中S1′盒、SM′2盒變換(即τ1′和τM′2變換)的結果分別做L變換,再來異或。圖4分成2條數據路徑進行τ變換和L變換,將L變換后的兩路數據進行異或運算。最后與L(MAA)相異或,即可恢復出只帶一個隨機數的輪加密結果為(Xi+4′=Xi+4⊕M )。電路實現時,將這個與L(MAA)相異或的運算放在最后,可保證所有的中間數據都有效掩蓋,不會在系統中存在側信道攻擊的漏洞。

圖4 S M4雙路徑乘法掩碼的輪函數去掩碼

經過32輪運算后,有:

最后通過異或運算可以恢復正確的密文,即:

側信道攻擊關鍵是利用所泄露的能量信息與內部運算操作數之間的相關性,通過理論分析,獲得與安全算法有關的關鍵信息。而本文方案對原算法進行了多方面的安全防御工作,各關鍵攻擊點的中間結果均被隨機掩碼,隨機量服從均勻分布且具有獨立性。對輸入明文和密鑰進行隨機掩碼,在32輪運算后才進行去掩碼的操作,確保中間數據不僅僅與密鑰相關,而且還與未知的隨機數有關。在密鑰擴展中引入掩碼操作,增大了對密鑰擴展過程進行側信道攻擊難度,從而使攻擊者不能從密鑰擴展中直接獲取密鑰。S盒是SM4算法中唯一一個非線性的運算,功耗消耗最大,同時也是最易遭受攻擊的點。本文引入了多路徑的乘法掩碼方法,S盒的查表運算轉換為帶掩碼的運算,同時由于多路徑掩碼方法的引入,由原來的一路掩碼變為多路掩碼不僅增加了側信道攻擊的難度,而且克服了基于有限域乘法的掩碼無法對全“0”字節進行擾亂的缺點。

通過分析可以得出,在整個加密過程中的中間數據都被有效的掩蓋,不會發生保密信息通過功耗泄露出去的情況,能抵御多種側信道攻擊。

5 實驗結果與分析

本文作者對多路徑的SM4乘法掩碼算法進行了VLSI設計,考慮到該方案中的多條數據路徑涉及到相同的L變換,可以對L變換進行復用,采用時序折疊方式將一路運算結果先暫存起來,再進行另一路的計算,這樣延長了算法運算時間,但可以減少硬件的實現代價。

在SMIC 0.18 μm COMS工藝下,分別完成了標準SM4算法、普通版SM4乘法掩碼算法和本文提出的SM4多路徑乘法掩碼算法電路模塊的RTL代碼設計,在相同的條件下進行了邏輯綜合和布局布線,得到3個電路網表E1,E2 和E3。驗證分析平臺是采用荷蘭Riscure公司開發的Inspector4.2側信道分析平臺,對3種方案的FPGA實現進行分析。實驗抓取加密時的電路電流軌跡進行采樣,因為電源電壓為恒定值,因此電路的功耗軌跡可以用電流軌跡表示,兩者在功耗分析上是等價的。令加密密鑰為MK= (0x01234567,0x89abcdef,0xfedcba98,0x76543210),共進行了20萬組隨機明文仿真測試,記錄相應的密文和電流軌跡。電流軌跡采樣后,用Inspector4.2側信道分析平臺進行差分功耗分析測試。因為S盒是SM4算法電路中功率消耗最大,也是最容易遭受攻擊的點,所以對上述3種SM4密碼算法電路第1輪的S盒輸出進行DPA攻擊。對第1輪S盒輸出的前4個字節進行相關性分析,分析結果如圖5~圖7所示,圖中曲線為相關性曲線,每個字節用一條曲線表示,如果相關性曲線中出現明顯的尖峰,說明該部分運算有明顯信息泄露,攻擊者以此為攻擊點則可能猜測出該輪的子秘鑰。

圖5 標準版SM4相關性分析結果

圖6 普通版SM4乘法掩碼相關性分析結果

圖7 本文的掩碼方案相關性分析結果

從圖5可以看出,標準版SM4算法的S盒輸出部分相關性明顯,有凸起的尖峰,采集2 0 00組加解密曲線進行DPA分析,就能推導出完整的初始密鑰。從圖6可以看出,加入乘法掩碼后的SM4算法,S盒輸出部分相關性明顯降低,但仍有細微的尖峰出現,仍存在DPA攻擊的隱患,采集20 000組加解密曲線進行DPA分析,就能推導出完整的初始密鑰。從圖7可以看出,S盒輸出部分沒有明顯的尖峰,采集20 0000組加解密曲線進行DPA分析,不能獲取任何有意義的信息。實驗結果證明了本文的SM4掩碼方案能有效地抵御側信道攻擊。

上述3個電路模塊的性能指標對比如表1所示。在相同的頻率下,本文算法實現面積比普通SM4乘法掩碼算法增加20%,但抵御側信道分析能力大大增強。對于安全等級要求高的安全密碼芯片來說,安全性比實現代價更重要。

表1 3種算法實現電路的性能比較

6 結束語

隨著側信道分析技術的發展,SM4算法的安全性受到了嚴重的考驗,因此,對抗側信道分析的SM4算法進行研究有著非常重要的意義。本文在研究已有的SM4掩碼技術的基礎上,提出一種多路徑的SM4乘法掩碼方案。該方案綜合乘法掩碼和多路徑掩碼的優點,且進行了密鑰擴展的掩碼操作,使加解密過程中的所有關鍵數據都被掩蓋,數據與操作的相關性被消除,能有效抵御側信道攻擊。實驗測試結果表明,該方案硬件實現代價較低,適合于加密芯片軟硬件實現,具有良好的掩碼效果。

[1] Kelsey J, Schneier B, Wangner D. Side Channel Cryptanalysis of Product Ciphers[C]//Proc. of the 5th European Symposium on Research in Computer Security. Louvain-la-Neuve, Belgium: [s. n.], 1998: 97-110.

[2] 國家商用密碼管理局. GM/T 0002-2012 SM4分組密碼算法[S]. 2012.

[3] 鄭新建, 張翌維, 沈緒榜. SPA和DPA攻擊與防御技術新進展[J]. 小型微型計算機系統, 2009, 30(4): 726-731.

[4] 李 浪, 李仁發, Sha E H M. 安全SoC抗功耗攻擊研究綜述[J]. 計算機科學, 2009, 36(6): 16-18.

[5] 白雪飛. 抗功耗分析攻擊的SMS4密碼算法VLSI設計技術研究[D]. 合肥: 中國科學技術大學, 2008.

[6] 李 浪, 李仁發. PFM: 一種抗高階功耗的SMS4算法[J].通信學報, 2010, 31(5): 87-92.

[7] 沈 薇. SMS4算法的能量分析攻擊及其防御研究[D]. 西安:西安電子科技大學, 2009.

[8] Jovan D, Goh C. Christophe T ymen Multi-phcatrvc Masking and Power Analysis of AES[C]//Proc. of the 4th International Workshop on Cryptographic Hardware and Embedde d Systems. Redwood City, USA: [s. n.], 2002: 102-108.

[9] Messer ges T S. Securing the AES Finalists A gainst Power Analysis Attacks[C]//Proc. of the 7th International Workshop on Fast Software Encryption. New York, USA: Springer, 2000: 355-361.

[10] Chang H, Kim K. Securing AES Against Second-order DPA by Simple Fixed-value Masking[C]//Proc. of CSS’03. Kitakyushu, Japan: [s. n.], 2003: 145-150.

[11] Chari S, Jutla C, Ra o J R, et al. A Cautionary Note Regarding Evaluation of AES Candidates on Smartcards[C]//Proc. of the 2nd AES Candidate Conference. Rome, Italy: [s. n.], 1999: 250-258.

[12] Pramstaller N, Guerkaynak F K, Haene S. Tow Ards an AES Cryp To-chip Resistant to Differential Power Analysis[C]//Proc. of the 30th European Solid-state Circuits Conference. Leuven, Belgium: [s. n.], 2004: 260-267.

[13] 蔣惠萍, 毛志剛. 一種抗差分功耗攻擊的改進DES算法及其硬件實現[J]. 計算機學報, 2004, 27(3): 334-338.

[14] Fahn P N, Pearson P K. IP A: A Ne w Class of Po wer Attacks[C]//Proc. of the 1st International W orkshop on Cryptographic Hardware and Embedded Systems. Worchester, USA: Springer, 1999: 118-123.

[15] Messer ges T. Sec uring the AE S Finalists Against Power Analysis Attacks[C]//Proc. of the 7th International Workshop on Fast Software Encryption. New York, USA: Springer, 2000: 266-275.

[16] Mehdi L A, Christophe G: An Implementation of DES and AES, Secure ag ainst Some Attacks[C]//Proc. o f the 3rd International W orkshop on Cr yptographic Hardware and Embedded Systems. Paris, France: Springer, 2001: 666-670.

[17] Elena T, Domenico D S, Lucia G. Simplified A daptive Multiplicative Masking for AES[C]//Proc. of the 4th International W orkshop on Cr yptographic Hardware and Embedded Syste ms. Redwood City, US A: [s. n.], 2002: 321-328.

[18] Golic J, Tymen C. Multiplicative Masking and Power Analysis of AES[C]//Proc. of the 4th International W orkshop on Cryptographic Hardware and Embedded Systems. Redwood City, USA: [s. n.], 2002: 156-162.

[19] 徐艷華. 抗攻擊的SMS4密碼算法集成電路設計研究[D].合肥: 中國科學技術大學, 2009.

[20] 張翌維, 龔冰冰, 劉列恩, 等. 抵御側信道分析的AES雙路徑掩碼方法[J]. 計算機工程, 2012, 38(13): 108-111.

[21] Liu F en, Ji Wen, Hu Lei, et al. Analysis of t he SMS4 Block Cipher[C]//Proc. of Australasian Conference on I nformation Security and Priv acy. Berlin, Germany: Springer, 2007: 321-326.

[22] 徐艷華, 白雪飛, 郭 立. 適合SMS4算法硬件實現的S盒構造新方法[J]. 中國科學技術大學學報, 2 009, 39(11): 1165-1170.

編輯 索書志

SM4 Multi-path Multiplicative Masking Method Against Side-channel Attack

TAN Rui-neng1,2, LU Yuan-yuan1, TIAN Jiao-ling1,2

(1. College of Information Engineering, Shenzhen University, Shenzhen 518060, China; 2. Nationz Technologies Co., Ltd., Shenzhen 518057, China)

SM4 is the first bloc cipher published in the year of 2006 by the government of China. In order to resist Side-channel Attack (SCA) such as power analysis and electromagnetic radiation, a multi-path multiplicative masking method is proposed for SM4 algorithm to improve the security of SM4 algorithm. Through multi data paths, and transform S box by multiplicative inversion in the finite fie ld when the random number is joined, which makes all intermediate variables among the proposed SM4 scheme different from that of the standard method. It not only realizes the cover of all the key information in encryption process, but also enhances the difficulties of SCA. Through compared with the traditional algorithm and the existing schemes, the experim ental results show that the mask scheme can weaken the correlation between the energy consumption characteristics and the operating of the intermediate data effectively without increasing much power and hardware resources. Thus the proposed method bears all kinds of side-channel attacks and the security of the new SM4 is improved.

Side-channel Attack(SCA); finite field inverse; multiplicative masking; SM4 algorithm; multi-path masking method

10.3969/j.issn.1000-3428.2014.05.022

國家自然科學基金資助面上項目(61070252)。

譚銳能(1988-),男,碩士研究生,主研方向:網絡信息安全;盧元元,教授;田椒陵,碩士研究生。

2013-03-29

2013-05-29E-mail:tanruineng@126.com

1000-3428(2014)05-0103-06

A

TP309

主站蜘蛛池模板: 四虎国产成人免费观看| 小说区 亚洲 自拍 另类| 亚洲精品无码专区在线观看| 凹凸精品免费精品视频| 国产视频一区二区在线观看| аⅴ资源中文在线天堂| 欧美一级在线播放| 女人18一级毛片免费观看 | 免费观看国产小粉嫩喷水| 亚洲精品无码av中文字幕| 亚洲成在人线av品善网好看| 国产精品欧美日本韩免费一区二区三区不卡| 国产极品美女在线观看| 亚洲AV无码久久天堂| 亚洲无码在线午夜电影| 亚洲精品成人福利在线电影| 国产青榴视频在线观看网站| 国产人成在线观看| 永久免费av网站可以直接看的| 国产成人精品日本亚洲77美色| 亚洲精品视频在线观看视频| 国产成人免费高清AⅤ| 国产91熟女高潮一区二区| 国产成人无码AV在线播放动漫| 91久久天天躁狠狠躁夜夜| 久久久久亚洲AV成人人电影软件| 国产国语一级毛片| 无码日韩人妻精品久久蜜桃| 国内精品视频区在线2021| 国产无码性爱一区二区三区| 国产香蕉国产精品偷在线观看| 99精品这里只有精品高清视频| 色综合天天操| 67194在线午夜亚洲| 精品无码国产一区二区三区AV| 精品视频91| 免费无码在线观看| 91丝袜在线观看| 精品超清无码视频在线观看| 亚洲国产成人久久精品软件| 伊人大杳蕉中文无码| 国产成人盗摄精品| 日韩av在线直播| 爆乳熟妇一区二区三区| 免费无码一区二区| 国产精品天干天干在线观看| 在线免费观看a视频| 2021国产在线视频| 九九九精品视频| 亚洲黄色视频在线观看一区| 国产成人精品日本亚洲| JIZZ亚洲国产| 国产永久无码观看在线| 91亚瑟视频| 国产不卡在线看| 五月婷婷欧美| 91精品免费高清在线| 欧美 国产 人人视频| 国产精品自在线天天看片| 国产自视频| 国产自在线播放| 福利在线一区| 在线高清亚洲精品二区| 欧美五月婷婷| 亚洲床戏一区| 在线观看亚洲成人| 精品欧美一区二区三区久久久| 狠狠综合久久| 中国精品自拍| 欧美亚洲欧美区| 国产无码高清视频不卡| 真实国产乱子伦高清| 亚洲一区二区精品无码久久久| 国产一区二区视频在线| 亚洲色图欧美| 色婷婷在线影院| 亚洲人成网站日本片| 91系列在线观看| 亚洲日本www| 免费毛片网站在线观看| 亚洲综合二区| 午夜少妇精品视频小电影|