• 
    <ul id="o6k0g"></ul>
    <ul id="o6k0g"></ul>

    一種防止差分功耗分析的智能卡加密方法及裝置制造方法及圖紙

    技術編號:13894114 閱讀:75 留言:0更新日期:2016-10-24 19:53
    本發(fā)明專利技術的實施例提供一種防止差分功耗分析的智能卡加密方法及裝置,涉及信息安全技術領域,能夠實現對差分功耗分析攻擊的防御,提高智能卡密鑰的安全性。該方法包括:獲取64位的明文,并對該明文進行初始置換;對經過初始置換后的明文進行16輪加密運算,并在每一輪加密運算過程中的至少一種運算后添加隨機延時;完成第16輪加密運算后,進行逆初始置換還原真實的密文信息,存儲并輸出該密文信息。本發(fā)明專利技術應用于智能卡加密。

    【技術實現步驟摘要】

    本專利技術涉及信息安全
    ,尤其涉及一種防止差分功耗分析的智能卡加密方法及裝置
    技術介紹
    TD-LTE(英文:Time Division Long Term Evolution,中文:分時長期演進)電力無線專網以其高帶寬、低延時、靈活覆蓋及安全可靠等特性,在配用電通信領域得到了廣泛的應用與發(fā)展。其中,TD-LTE電力無線專網無線鏈路的安全性取決于無線專網智能卡芯片,而智能卡芯片的安全性應取決于其所使用的密碼算法、認證方式以及安全協議的復雜度。而現有的電力無線智能卡芯片通常使用DES(英文:Data Encryption Algorithm,中文:數據加密算法)加密算法來進行加解密。其中,DES加密技術是一種典型的對稱加密算法。對稱加密算法的含義是加密和解密使用相同的密鑰,通信雙方需要同時知道密鑰并且確定不被泄漏。DES加密算法流程具體過程包括:64位的明文首先進行初始置換,然后分為左右兩部分,通過S盒、異或、左右交換等操作進行16次輪運算,最后經過逆初始置換得到密文。在DES加密算法提出不久,便有許多人試圖使用旁路攻擊(side-channel attack)密碼分析技術攻擊該算法,該算法無需對密鑰算法進行繁瑣的數學分析,而是利用加密過程中產生的物理泄露(例如,溫度、聲波、電磁輻射、執(zhí)行時間、功率消耗等)來獲取密鑰等隱秘信息。其中,DPA(英文:Differential Power Analysis,中文:差分功耗分析攻擊)是現今最為普遍的一種旁路攻擊方法,攻擊者可以通過旁路接入的方法,記錄加密時的功耗情況,然后通過不斷地變換明文,逐位破解分析功耗波形圖,從而破譯密鑰。具體的,對于DES加密算法,當攻擊者猜對某一輪進入S盒的子密鑰時,便可按一定規(guī)則差分處理后的相關功耗曲線將顯示出一些很突出的尖峰,若差分功耗曲線出現明顯的尖峰,則表示本輪密鑰猜測成果。差分功耗分析技術,實質是通過對比差分功耗圖來逐位破解密鑰,其具體破解
    步驟如下:從密鑰的最高位開始假設要攻擊的密鑰位為0,針對每一位密鑰的攻擊都是破解該密鑰位對應的那一輪加密運算;在加密模型中對明文進行這一輪加密,查看加密結果中某一個固定位的值是0還是1;在芯片中對同一明文進行加密,獲取功耗圖,若加密模型中,結果的某一個固定位的值是0,就將這條功耗圖放在0集合中,否則將其放入1集合中;按照上述過程把所有明文加密的功耗圖分為兩組,并計算每一組的平均功耗曲線;把這兩個分組的平均功耗曲線相減得到差分功耗曲線,在差分曲線中所假設密鑰位對應的時間點上,若出現尖峰則說明假設正確,該密鑰位為0,否則說明假設錯誤,該密鑰位為1;按照上述步驟依次破解密鑰的每一位。這樣通過采集大量的能量痕跡,利用統計學原理和差分分析方法便可猜測并破解加密密鑰。
    技術實現思路
    本專利技術的實施例提供一種防止差分功耗分析的智能卡加密方法及裝置,能夠實現對差分功耗分析攻擊的防御,提高智能卡密鑰的安全性。為達到上述目的,本專利技術的實施例采用如下技術方案:第一方面,提供一種防止差分功耗分析的智能卡加密方法,包括:獲取64位的明文,并對所述明文進行初始置換;對經過初始置換后的明文進行16輪加密運算,并在每一輪加密運算過程中的至少一種運算后添加隨機延時;完成第16輪加密運算后,進行逆初始置換還原真實的密文信息,存儲并輸出所述密文信息。第二方面,提供一種防止差分功耗分析的智能卡加密裝置,包括:置換模塊、運算模塊、延時模塊以及存儲器;其中,所述置換模塊連接所述存儲器,用于從所述存儲器中獲取64位的明文,并對所述明文進行初始置換;所述運算模塊連接所述置換模塊,用于對所述置換模塊進行初始置換后的明文進行16輪加密運算;所述延時模塊連接所述運算模塊,用于在所述運算模塊對經過初始置換后的明文進行16輪加密運算的每一輪加密運算過程中的至少一種運算
    后添加隨機延時;所述置換模塊連接所述運算模塊,還用于在所述運算模塊完成第16輪加密運算后,進行逆初始置換還原出真實的密文信息,并將所述密文信息寫入所述存儲器;所述存儲器,用于存儲并輸出所述密文信息。本專利技術的實施例提供的防止差分功耗分析的智能卡加密方法及裝置,通過在現有的DES算法的16輪加密運算的每輪加密運算中加入隨機延時的過程,從而使得每次加密的運算位置隨機變化,進而增大破解的難度,使得加密后的智能卡能夠實現對差分功耗分析攻擊的防御,提高了智能卡密鑰的安全性。附圖說明為了更清楚地說明本專利技術實施例的技術方案,下面將對實施例或現有技術描述中所需要使用的附圖作簡單地介紹,顯而易見地,下面描述中的附圖僅僅是本專利技術的一些實施例,對于本領域普通技術人員來講,在不付出創(chuàng)造性勞動的前提下,還可以根據這些附圖獲得其他的附圖。圖1為現有的DES加密算法步驟圖;圖2為現有的DES加密算法中S盒變換的變換流程圖;圖3為本專利技術實施例提供的防止差分功耗分析的智能卡加密方法的方法流程圖;圖4為本專利技術實施例提供的隨機延時添加示意圖;圖5為本專利技術實施例提供的S盒的運算順序隨機化的方法流程圖;圖6為本專利技術實施例提供的隨機噪聲的添加方法流程圖;圖7為本專利技術實施例提供的防止差分功耗分析的智能卡加密裝置的結構示意圖。具體實施方式下面將結合本專利技術實施例中的附圖,對本專利技術實施例中的技術方案進行清楚、完整地描述,顯然,所描述的實施例僅僅是本專利技術一部分實施例,而不是全部的實施例。基于本專利技術中的實施例,本領域普通技術人員在沒有做出創(chuàng)造性勞動前提下所獲得的所有其他實施例,都屬于本專利技術保護的
    范圍。本文中術語“和/或”,僅僅是一種描述關聯對象的關聯關系,表示可以存在三種關系,例如,A和/或B,可以表示:單獨存在A,同時存在A和B,單獨存在B這三種情況。另外,本文中字符“/”,一般表示前后關聯對象是一種“或”的關系。本專利技術實施例提供的防止差分功耗分析的智能卡加密方法的執(zhí)行主體可以為防止差分功耗分析的智能卡加密裝置,或者用于執(zhí)行上述防止差分功耗分析的智能卡加密方法的智能卡芯片、中央處理器(英文:Central Processing Unit,簡稱:CPU)或者可以為上述智能卡芯片中的控制單元或者功能模塊。參照圖1所示的現有的DES加密算法步驟圖可知,現有的DES加密算法包括如下步驟:1)將明文分組,每個分組輸入為64位的明文;2)使用IP置換表對明文進行初始置換,初始置換過程是與密鑰無關的操作;3)加密迭代過程,有16個形同的處理過程,稱謂輪(round),即整個加密過程共16輪加密運算;4)對經過16輪加密運算的明文進行逆初始置換,這一變換過程也不需要密鑰,能夠還原出真實的密文;5)輸出64位的密文。如圖1所示,16輪加密運算中的每一的加密運算的執(zhí)行過程如下:1)明文分組:對64位明文進行移位操作,將64位明文分成左半部分(L)和右半部分(R),每部分各32位,本輪運算中的右半部分直接作為下一輪運算的左半部分,右半部分的32位進行擴展置換變?yōu)?8位,其輸出包括8個5位的塊,每塊包含4位對應的輸入位,加上兩個臨界的塊中緊鄰的位;2)密鑰混合:將經過擴展的48位右半部分與本輪的48位密鑰進行異或運算;3)S盒變換:將2)中的結果經過S盒變換,由原來的48位變換為32位;其中,具體的轉換過程如本文檔來自技高網
    ...

    【技術保護點】
    一種防止差分功耗分析的智能卡加密方法,其特征在于,包括:獲取64位的明文,并對所述明文進行初始置換;對經過初始置換后的明文進行16輪加密運算,并在每一輪加密運算過程中的至少一種運算后添加隨機延時;完成第16輪加密運算后,進行逆初始置換還原真實的密文信息,存儲并輸出所述密文信息。

    【技術特征摘要】
    1.一種防止差分功耗分析的智能卡加密方法,其特征在于,包括:獲取64位的明文,并對所述明文進行初始置換;對經過初始置換后的明文進行16輪加密運算,并在每一輪加密運算過程中的至少一種運算后添加隨機延時;完成第16輪加密運算后,進行逆初始置換還原真實的密文信息,存儲并輸出所述密文信息。2.根據權利要求1所述的方法,其特征在于,所述在每一輪加密運算過程中的至少一種運算后添加一個隨機延時,包括以下至少一個步驟:在每一輪加密運算的擴展變換與第一異或運算之間添加一個隨機延時;在每一輪加密運算的異或運算與S盒變換之間一個添加隨機延時;在每一輪加密運算的S盒變換與P變換之間一個添加隨機延時;在每一輪加密運算的P變換與第二異或運算之間添加一個隨機延時;在每一輪加密運算的第二異或運算之后添加一個隨機延時;在每一輪加密運算的8個S盒之間添加隨機延時。3.根據權利要求1或2所述的方法,其特征在于,所述對經過初始置換后的明文進行16輪加密運算的每一輪加密運算的8個S盒運算過程中,還包括:將所述每一輪加密運算的8個S盒運算的運算順序隨機化。4.根據權利要求1或2所述的方法,其特征在于,所述對經過初始置換后的明文進行16輪加密運算的過程中,還包括:觸發(fā)隨機噪聲干擾程序,進行無意義的隨機運算,產生隨機噪聲。5.根據權利要求1所述的方法,其特征在于,所述獲取64位的明文之前,所述方法還包括:對待加密的明文進行分組,每個分組輸入的明文為64位明文。6.一種防止差分功耗分析的智能卡加密裝置,其特征在于,包括:置換模塊、運算模塊、延時模塊以及存儲器;其中,所述置換模塊連接所述存儲器,用于從所述存儲器中獲取64位的明文,并對所述明文進行初始置換;所述運算模塊連接所述置換...

    【專利技術屬性】
    技術研發(fā)人員:陳立明董旭柱謝雄威吳爭榮劉志文俞小勇羅洋禤亮黃曉勝陶凱李瑾秦昊黃冠瑯
    申請(專利權)人:中國南方電網有限責任公司電網技術研究中心南方電網科學研究院有限責任公司中國電子科技集團第七研究所廣西電網有限責任公司電力科學研究院廣西電網有限責任公司南寧供電局
    類型:發(fā)明
    國別省市:廣東;44

    網友詢問留言 已有0條評論
    • 還沒有人留言評論。發(fā)表了對其他瀏覽者有用的留言會獲得科技券。

    1
    主站蜘蛛池模板: 精品国产V无码大片在线看| 亚洲韩国精品无码一区二区三区| 亚洲精品97久久中文字幕无码| 在线无码午夜福利高潮视频| 一本久道中文无码字幕av| 国产成人无码AⅤ片在线观看| 人妻丰满熟妇AV无码区乱| 久久AV无码精品人妻出轨| 日韩AV无码一区二区三区不卡毛片 | 亚洲中文无码mv| 无码人妻aⅴ一区二区三区| 国产成人无码一二三区视频| 久久综合精品国产二区无码| 久久国产精品无码网站| 亚洲最大无码中文字幕| 亚洲动漫精品无码av天堂| 无码中文在线二区免费| 日韩人妻无码一区二区三区久久| 国产精品爽爽V在线观看无码 | 无码精品人妻一区二区三区漫画| 无码人妻丰满熟妇啪啪网站牛牛| 亚洲精品高清无码视频| 亚洲精品无码永久在线观看| 999久久久无码国产精品| 亚洲精品无码成人AAA片| 亚洲国产精品成人AV无码久久综合影院 | 无码中文av有码中文a| 国产激情无码一区二区| 免费无遮挡无码视频在线观看| AV无码免费永久在线观看| 国产精品视频一区二区三区无码| 亚洲高清无码综合性爱视频| 成人毛片无码一区二区| 精品久久久久久无码中文野结衣| 精品无码久久久久久午夜| 午夜不卡久久精品无码免费| 中文有无人妻vs无码人妻激烈| 日韩乱码人妻无码中文视频| 国产精品va无码二区| 国产精品无码aⅴ嫩草| 亚洲av成本人无码网站|