-
题名一种非常紧凑的掩码AES的硬件设计与实现
被引量:1
- 1
-
-
作者
隋谦
周佳运
祝一豪
苏杨
许森
王伟嘉
无
-
机构
山东大学网络空间安全学院
泉城省实验室
观源(上海)科技有限公司
-
出处
《密码学报(中英文)》
CSCD
北大核心
2024年第3期662-680,共19页
-
基金
国家重点研发计划(2021YFA1000600)
国家自然科学基金面上项目(62372273)
泉城省实验室重点项目(QCLZD202306)。
-
文摘
差分能量分析作为一种强大的侧信道攻击手段,已经严重威胁到密码算法硬件实现的安全性,目前防护此类攻击最有效的方法就是对密码算法进行掩码处理.在AES算法中只有S盒是非线性的,因此如何安全高效地实现S盒一直是密码学领域的研究热点之一.本文在De Meyer等人研究工作的基础上,提出了一种具有已知最小面积的掩码S盒的串行化实现方案.先将用于零值处理的Kronecker Delta函数串行化,接着通过共享一个8位乘法器模块用于求逆以及布尔掩码和乘法掩码之间的转换,最后加上仿射变换以最小的面积代价实现了S盒.本文将S盒应用于AES算法,并且提供了掩码AES的串行化实现方案,同时给出了该方案的面积下限,在此基础上,对S盒及AES算法的部分结构进行调整,为未来的工作提供了一系列权衡面积和延迟的手段.实验表明,在可比的随机数成本下,本文S盒的一阶掩码和二阶掩码实现以一定延迟为代价将面积分别降低了48%和70%, AES算法的一阶掩码和二阶掩码实现分别降低10%和21%,并且随着安全阶数的增大,本文实现方案对面积的优化幅度会进一步提高.最后,在实验中通过对从SAKURA-G板上获取的轨迹执行固定与随机的Welch T测试来验证实现的安全性,对于AES算法的一阶掩码和二阶掩码实现分别采集了多达50万条曲线,没有发现泄漏点.
-
关键词
S盒
掩码
AES
侧信道攻击
电路面积
-
Keywords
S-box
masking
AES
side-channel attack
circuit area
-
分类号
TP309.7
[自动化与计算机技术—计算机系统结构]
-
-
题名SM2专用指令协处理器设计与实现
被引量:8
- 2
-
-
作者
王腾飞
张海峰
许森
-
机构
上海交通大学电子信息与电气工程学院
北京智芯微电子科技有限公司
观源(上海)科技有限公司
-
出处
《计算机工程与应用》
CSCD
北大核心
2022年第2期102-109,共8页
-
基金
“十三五”国家密码发展基金密码理论课题(SGITZX00YFJS1805255)。
-
文摘
国家商用密码算法SM2是基于椭圆曲线密码学(ECC)而制定的公钥密码协议,已被国际标准化组织(ISO)确立为国际标准。在实际应用中,SM2算法计算过程的复杂性使其面临实现效率低的问题,并且在实现过程中还会出现与密钥相关的侧信道信息泄露。为了解决上述问题,设计了一种适用于SM2的专用指令硬件协处理器。协处理器包含接口逻辑、取指单元、译码单元、执行单元、程序存储单元和数据存储单元,借鉴通用CPU的流水线技术,将指令的实现过程分为取指、译码、执行、写回四级流水,以提高计算效率。经过在Xilinx ZYNQ-7 FPGA上的实验验证,协处理器可以通过自动执行程序存储单元中的指令序列正确实现SM2加密、解密、签名、验签的计算过程,计算一次标量乘的时间约为2.25 ms,共占用7146个Slice,其指令序列还可以按照软件实现方式进一步优化,说明协处理器具有速度快、面积小、灵活性高的特点。经过理论分析,协处理器可以实现常时的指令序列,具有一定的抵御侧信道攻击的安全性。
-
关键词
SM2算法
专用指令
协处理器
流水线技术
现场可编程门阵列(FPGA)
-
Keywords
SM2 algorithm
specific instruction
co-processor
pipelining
field programmable gate array(FPGA)
-
分类号
TP391
[自动化与计算机技术—计算机应用技术]
-
-
题名SM2算法软件实现的安全性分析与防护
被引量:7
- 3
-
-
作者
王腾飞
张海峰
许森
-
机构
上海交通大学电子信息与电气工程学院
北京智芯微电子科技有限公司
观源(上海)科技有限公司
-
出处
《计算机应用研究》
CSCD
北大核心
2021年第9期2811-2815,共5页
-
基金
“十三五”国家密码发展基金密码理论课题(SGITZX00YFJS1805255)。
-
文摘
国家商用密码标准SM2是以椭圆曲线密码学为基础的公钥密码体制,在软件实现的过程中可能面临敏感数据侧信道泄露的风险。为了提高SM2算法在实际应用中的安全性,针对基于多精度整数和有理算术C语言库(MIRACL)的SM2软件实现,利用缓存计时攻击方法进行了分析。提出监测地址的选取策略,尽可能避免因缓存块大小、时间精度以及数据预取技术带来的误差,并根据泄露点提出改进的固定时长防护方案。实验表明,在以同样方式实施的缓存计时攻击条件下,固定时长的标量乘函数比MIRACL库提供的标量乘函数能够更好地保护SM2中的敏感数据。说明基于MIRACL函数库实现的SM2算法需要采取必要的防护手段,才能具备抵御缓存计时攻击的安全性。
-
关键词
SM2算法
缓存计时攻击
MIRACL函数库
椭圆曲线密码
-
Keywords
SM2 algorithm
cache timing attack
MIRACL function library
elliptic curve cryptography
-
分类号
TP520.99
[自动化与计算机技术]
-
-
题名基于并行计算的侧信道攻击加速方法
被引量:1
- 4
-
-
作者
苏杨
季凡杰
许森
王伟嘉
-
机构
山东大学网络空间安全学院
泉城省实验室
山东大学密码技术与信息安全教育部重点实验室
观源(上海)科技有限公司
-
出处
《密码学报》
CSCD
2023年第5期922-935,共14页
-
基金
国家重点研发计划(2021YFA1000600)
国家自然科学基金(62002204,62372273)
+3 种基金
山东省泰山学者基金
山东大学齐鲁青年学者基金(61580082063088)
山东省科技厅山东省实验室项目(SYS202201)
泉城省实验室重点项目(QCLZD202306)。
-
文摘
侧信道攻击是一种从大量的泄漏数据中挖掘秘密信息的攻击方法.例如典型的相关性能量分析(CPA),在一次完整的攻击过程中,往往对几十、几百万的功耗曲线进行分析,而且其分析过程也需要对密钥进行穷举,这导致了大量的重复性攻击试验.因此计算时间成为影响侧信道攻击效率的重要瓶颈之一.本文提出了一种基于并行计算加速侧信道攻击的方法.该方法提出首先对功耗曲线做快速转置预处理操作,再利用并行计算加速攻击效率,预处理后的曲线能够更好地适用于并行计算平台,从而大幅度提升计算速度.实验表明,同等条件下,该方法能够高效地攻击更大范围的密钥空间,这极大提高了侧信道攻击的适用性.另外,考虑到现实攻击者需要大量重复性攻击试验,此方法通过数据预处理避免了重复访存所带来的时间成本,因此随着密钥空间的扩大,该方法节省的时间成本更加可观.
-
关键词
AES算法
相关性能量分析(CPA)
并行计算
-
Keywords
AES
correlation power analysis(CPA)
parallel computing
-
分类号
TP309.7
[自动化与计算机技术—计算机系统结构]
-