高级搜索

基于随机加法链的高级加密标准抗侧信道攻击对策

黄海 冯新新 刘红雨 厚娇 赵玉迎 尹莉莉 姜久兴

引用本文: 黄海, 冯新新, 刘红雨, 厚娇, 赵玉迎, 尹莉莉, 姜久兴. 基于随机加法链的高级加密标准抗侧信道攻击对策[J]. 电子与信息学报, 2019, 41(2): 348-354. doi: 10.11999/JEIT171211 shu
Citation:  Hai HUANG, Xinxin FENG, Hongyu LIU, Jiao HOU, Yuying ZHAO, Lili YIN, Jiuxing JIANG. Random Addition-chain Based Countermeasure Against Side-channel Attack for Advanced Encryption Standard[J]. Journal of Electronics and Information Technology, 2019, 41(2): 348-354. doi: 10.11999/JEIT171211 shu

基于随机加法链的高级加密标准抗侧信道攻击对策

    作者简介: 黄海: 男,1982年生,副教授,硕士生导师,研究方向为信息安全、数字信号处理及VLSI集成电路设计;
    冯新新: 男,1991年生,硕士生,研究方向为计算机网络与信息安全;
    刘红雨: 男,1993年生,硕士生,研究方向为数字信号处理;
    厚娇: 女,1988年生,硕士生,研究方向为计算机网络与信息安全;
    赵玉迎: 女,1990年生,硕士生,研究方向为计算机网络与信息安全;
    尹莉莉: 女,1986年生,博士生,讲师,研究方向为数字信号处理;
    姜久兴: 男,1963年生,教授,硕士生导师,研究方向为集成电路设计
    通讯作者: 黄海,ic@hrbust.edu.cn
  • 基金项目: 国家自然科学基金(61604050, 51672062)

摘要: 侧信道攻击已经对高级加密标准(AES)的硬件安全造成严重威胁,如何抵御侧信道攻击成为目前亟待解决的问题。字节替换操作作为AES算法中唯一的非线性操作,提高其安全性对整个加密算法有重要意义。该文提出一种基于随机加法链的AES抗侧信道攻击对策,该对策用随机加法链代替之前固定的加法链来实现有限域GF(28)上的乘法求逆操作,在此基础上研究随机加法链对算法安全性和有效性方面的影响。实验表明,所提随机加法链算法比之前固定的加法链算法在抵御侧信道攻击上更加安全、有效。

English

    1. [1]

      STANDAERT F X. Introduction to Side-channel Attacks[M]. Secure Integrated Circuits and Systems, Boston: Springer, 2010: 27–42.

    2. [2]

      CORON J S. Higher order masking of look-up tables[C]. 33rd Annual International Conference on the Theory and Applications of Cryptographic Techniques, Copenhagen, Denmark, 2014: 441–458.

    3. [3]

      刘国强, 金晨辉. 一类动态S盒的构造与差分性质研究[J]. 电子与信息学报, 2014, 36(1): 74–81. doi: 10.3724/SP.J.1146.2013.00416
      LIU Guoqiang and JIN Chenhui. Investigation on construction and differential property of a class of dynamic S-box[J]. Journal of Electronics &Information Technology, 2014, 36(1): 74–81. doi: 10.3724/SP.J.1146.2013.00416

    4. [4]

      臧鸿雁, 黄慧芳. 基于均匀化混沌系统生成S盒的算法研究[J]. 电子与信息学报, 2017, 39(3): 575–581. doi: 10.11999/JEIT160535
      ZANG Hongyan and HUANG Huifang. Research on algorithm of generating S-box based on uniform chaotic system[J]. Journal of Electronics &Information Technology, 2017, 39(3): 575–581. doi: 10.11999/JEIT160535

    5. [5]

      钟卫东, 孟庆全, 张帅伟, 等. 基于秘密共享的AES的S盒实现与优化[J]. 工程科学与技术, 2017, 49(1): 191–196. doi: 10.15961/j.jsuese.2017.01.025
      ZHONG Weidong, MENG Qingquan, ZHANG Shuaiwei, et al. Implementation and optimization of S-box on AES based on secret sharing[J]. Advanced Engineering Sciences, 2017, 49(1): 191–196. doi: 10.15961/j.jsuese.2017.01.025

    6. [6]

      张伟, 高俊雄, 王耕波, 等. 一种优化的AES算法及其FPGA实现[J]. 计算机与数字工程, 2017, 45(1): 502–505. doi: 10.3969/j.issn.1672-9722.2017.03.020
      ZHANG Wei, GAO Junxiong, WANG Yunbo, et al. An optimized AES algorithm and its FPGA implementation[J]. Computer &Digital Engineering, 2017, 45(1): 502–505. doi: 10.3969/j.issn.1672-9722.2017.03.020

    7. [7]

      RIVAIN M and PROUFF E. Provably secure higher-order masking of AES[C]. Cryptographic Hardware and Embedded Systems, Santa Barbara, USA, 2010: 413–427.

    8. [8]

      CARLET C, GOUBIN L, PROUFF E, et al. Higher-order masking schemes for s-boxes[C]. International Conference on FAST Software Encryption, Washington, DC, USA, 2012: 366–384.

    9. [9]

      ROY A and VIVEK S. Analysis and improvement of the generic higher-order masking scheme of FSE 2012[C]. Cryptographic Hardware and Embedded Systems-CHES 2013, Santa Barbara, USA, 2013: 417–434.

    10. [10]

      CORON J S, PROUFF E, RIVAIN M, et al. Higher-order side channel security and mask refreshing[C]. International Workshop on Fast Software Encryption 2013, Singapore, 2013: 410–424.

    11. [11]

      王晓东. 最短加法链算法[J]. 小型微型计算机系统, 2001, 22(10): 1250–1253. doi: 10.3969/j.issn.1000-1220.2001.10.026
      WANG Xiaodong. Shortest addition chain algorithm[J]. Mini-Micro System, 2001, 22(10): 1250–1253. doi: 10.3969/j.issn.1000-1220.2001.10.026

    12. [12]

      刘艳萍, 李秋慧. AES算法的研究与其密钥扩展算法改进[J]. 现代电子技术, 2016, 39(10): 5–8. doi: 10.16652/j.issn.1004-373x.2016.10.002
      LIU Yanping and LI Qiuhui. Analysis of AES algorithm and its key extension algorithm improvement[J]. Modern Electronics Technique, 2016, 39(10): 5–8. doi: 10.16652/j.issn.1004-373x.2016.10.002

    13. [13]

      OSWALD E, MANGARD S, PRAMSTALLER N, et al. A side-channel analysis resistant description of the AES S-box[C]. International Workshop on Fast Software Encryption 2005, Paris, France, 2005: 413–423.

    14. [14]

      夏克维, 李冰. AES算法中S-box和列混合单元的优化及FPGA实现[J]. 现代电子技术, 2009, 32(24): 11–14. doi: 10.16652/j.issn.1004-373x.2009.24.029
      XIA Kewei and LI Bing. Optimization of S-box and Mixcolumn blocks in AES encryption algorithm and FPGA implementation[J]. Modern Electronics Technique, 2009, 32(24): 11–14. doi: 10.16652/j.issn.1004-373x.2009.24.029

    15. [15]

      崔琦, 王思翔, 段晓毅, 等. 一种AES算法的快速模板攻击方法[J]. 计算机应用研究, 2017, 34(6): 1801–1804. doi: 10.3969/j.issn.1001-3695.2017.06.045
      CUI Qi, WANG Sixiang, DUAN Xiaoyi, et al. Fast template DPA attack against AES algorithm[J]. Application Research of Computers, 2017, 34(6): 1801–1804. doi: 10.3969/j.issn.1001-3695.2017.06.045

    16. [16]

      王建新, 方华威, 段晓毅, 等. 基于滑动平均的能量分析攻击研究与实现[J]. 电子与信息学报, 2017, 39(5): 1256–1260. doi: 10.11999/JEIT160637
      WANG Jianxin, FANG Huawei, DUAN Xiaoyi, et al. Research and implementation of power analysis based on moving average[J]. Journal of Electronics &Information Technology, 2017, 39(5): 1256–1260. doi: 10.11999/JEIT160637

    17. [17]

      段晓毅, 王思翔, 崔琦, 等. 一种带掩码AES算法的高阶差分功耗分析攻击方案[J]. 计算机工程, 2017, 43(10): 120–125. doi: 10.3969/j.issn.1000-3428.2017.10.021
      DUAN Xiaoyi, WANG Sixiang, CUI Qi, et al. A high-order differential power analysis attack scheme with masked AES algorithm[J]. Computer Engineering, 2017, 43(10): 120–125. doi: 10.3969/j.issn.1000-3428.2017.10.021

    18. [18]

      ISHAI Y, SAHAI A, and WAGNER D. Private circuits: Securing hardware against probing attacks[C]. CRYPTO 2003: Advances in Cryptology – CRYPTO, Santa Barbara, USA, 2003: 463–481.

    19. [19]

      ZHANG Xinmiao and PARHI K K. High-speed VLSI architectures for the AES algorithm[J]. IEEE Transactions on Very Large Scale Integration Systems, 2004, 12(9): 957–967. doi: 10.1109/TVLSI.2004.832943

    20. [20]

      JUNGK B, STÖTTINGER M, GAMPE J, et al. Side-channel resistant AES architecture utilizing randomized composite field representations[C]. International Conference on Field-Programmable Technology, Seoul, Korea, 2012: 125–128.

    21. [21]

      BONNECAZE A, LIARDET P, and VENELLI A. AES side-channel countermeasure using random tower field constructions[J]. Designs, Codes and Cryptography, 2013, 69(3): 331–349. doi: 10.1007/s10623-012-9670-x

    1. [1]

      伊鹏, 谢记超, 张震, 谷允捷, 赵丹. 抗侧信道攻击的服务功能链部署方法. 电子与信息学报, 2019, 41(0): 1-9.

    2. [2]

      黄开枝, 潘启润, 袁泉, 游伟. 一种侧信道风险感知的虚拟节点迁移方法. 电子与信息学报, 2019, 41(9): 2164-2171.

    3. [3]

      姜久兴, 赵玉迎, 黄海, 谢光辉, 厚娇, 冯新新. 基于复合域通用低熵高阶掩码的设计与实现. 电子与信息学报, 2019, 41(0): 1-8.

    4. [4]

      江明明, 郭宇燕, 余磊, 宋万干, 魏仕民. 有效的标准模型下格上基于身份的代理重加密. 电子与信息学报, 2019, 41(1): 61-66.

    5. [5]

      路新华, MANCHÓNCarles Navarro, 王忠勇, 张传宗. 大规模MIMO系统上行链路时间-空间结构信道估计算法. 电子与信息学报, 2019, 41(0): 1-7.

    6. [6]

      任炯炯, 李航, 陈少真. 减轮Simeck算法的积分攻击. 电子与信息学报, 2019, 41(9): 2156-2163.

    7. [7]

      苏玉泽, 孟相如, 康巧燕, 韩晓阳. 核心链路感知的可生存虚拟网络链路保护方法. 电子与信息学报, 2019, 41(7): 1587-1593.

    8. [8]

      卢昱, 刘益岑, 李玺, 陈兴凯, 乔文欣, 陈立云. 面向软件定义网络的服务功能链优化部署算法研究. 电子与信息学报, 2019, 41(1): 74-82.

    9. [9]

      陈前斌, 杨友超, 周钰, 赵国繁, 唐伦. 基于随机学习的接入网服务功能链部署算法. 电子与信息学报, 2019, 41(2): 417-423.

    10. [10]

      刘江义, 王春平. 基于双马尔科夫链的势概率假设密度滤波. 电子与信息学报, 2019, 41(2): 492-497.

    11. [11]

      张红旗, 黄睿, 常德显. 一种基于匹配博弈的服务链协同映射方法. 电子与信息学报, 2019, 41(2): 385-393.

    12. [12]

      李丹, 兰巨龙, 王鹏, 胡宇翔. 基于最长有效功能序列的服务功能链部署算法. 电子与信息学报, 2019, 41(3): 680-686.

    13. [13]

      王凯, 刘树新, 陈鸿昶, 李星. 一种基于节点间资源承载度的链路预测方法. 电子与信息学报, 2019, 41(5): 1225-1234.

    14. [14]

      汤红波, 邱航, 游伟, 季新生. 基于联合备份的服务功能链可靠性保障的部署方法. 电子与信息学报, 2019, 41(0): 1-8.

    15. [15]

      谷允捷, 胡宇翔, 谢记超. 基于重叠网络结构的服务功能链时空优化编排策略. 电子与信息学报, 2019, 41(0): 1-9.

    16. [16]

      牛淑芬, 王金风, 王伯彬, 贾向东, 杜小妮. 区块链上基于B+树索引结构的密文排序搜索方案. 电子与信息学报, 2019, 41(10): 2409-2415.

    17. [17]

      杨英杰, 冷强, 常德显, 潘瑞萱, 胡浩. 基于属性攻击图的网络动态威胁分析技术研究. 电子与信息学报, 2019, 41(8): 1838-1846.

    18. [18]

      杨英杰, 冷强, 潘瑞萱, 胡浩. 基于属性攻击图的动态威胁跟踪与量化分析技术研究. 电子与信息学报, 2019, 41(9): 2172-2179.

    19. [19]

      李付鹏, 刘敬彪, 王光义, 王康泰. 基于混沌集的图像加密算法. 电子与信息学报, 2019, 41(0): 1-7.

    20. [20]

      陶成, 赵振桥, 周涛. 基于几何的高速铁路协作MIMO信道建模. 电子与信息学报, 2019, 41(6): 1344-1351.

  • 图 1  最短加法链问题的状态空间树

    图 2  一轮的字节替换

    图 3  加密算法仿真结果

    图 4  乱序调用加法链的版图

    表 1  16条不同功耗特性的加法链

    序号加法链路径
    (1)1→2→4→8→16→32→64→80→84→168→252→254
    (2)1→2→4→8→16→32→64→80→84→86→168→254
    (3)1→2→4→8→16→32→48→50→100→200→250→254
    (4)1→2→4→8→16→32→48→50→100→102→204→254
    (5)1→2→4→8→16→32→48→50→54→100→200→254
    (6)1→2→4→8→16→32→40→80→84→168→252→254
    (7)1→2→4→8→16→32→40→80→84→86→168→254
    (8)1→2→4→8→16→32→40→42→84→126→127→254
    (9)1→2→4→8→16→32→40→42→43→84→ 127→254
    (10)1→2→4→8→16→32→36→72→144→216→252→254
    (11)1→2→4→8→16→24→40→50→100→200→250→254
    (12)1→2→4→8→16→24→48→50→100→102→204→254
    (13)1→2→4→8→16→24→48→50→54→100→200→254
    (14)1→2→4→8→16→24→28→56→112→224→252→254
    (15)1→2→4→8→16→24→28→56→112→113→226→254
    (16)1→2→4→8→16→24→28→30→56→112→224→254
    下载: 导出CSV

    表 2  随机数生成算法

     将包含1~16的数组完全打乱
     输入:a[16]={1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16}
     输出:1~16随机排列后的数组
     (1)srand((unsigned)time(NULL))/*随机数发生器的初始函数*/
     (2)int i,j,temp
     (3)for i from 16 to 1 do /*i 从16递减到1 */
     (4)j=rand()%(i+1) /*生成0~i的随机数*/
     (5)Temp=a[j] /*交换数组中第i+1个数和第j+1个数*/
     (6)a[j]=a[i]
     (7)a[i]=temp
     (8)end for
    下载: 导出CSV

    表 3  不同方案的不同模块的面积比较

    方案组合面积(kGE)非组合面积(kGE)网络互连面积(kGE)总面积(kGE)
    字节替换行移位列混合密钥加密钥扩展
    标准AES106732149661190854463404
    文献[7]方案217932149662328675265441
    循环调用加法链216232149662320675205424
    乱序调用加法链216532149662344675215452
    下载: 导出CSV
  • 加载中
图(4)表(3)
计量
  • PDF下载量:  32
  • 文章访问数:  418
  • HTML全文浏览量:  161
文章相关
  • 通讯作者:  黄海, ic@hrbust.edu.cn
  • 收稿日期:  2017-12-21
  • 录用日期:  2018-11-06
  • 网络出版日期:  2018-11-19
  • 刊出日期:  2019-02-01
通讯作者: 陈斌, bchen63@163.com
  • 1. 

    沈阳化工大学材料科学与工程学院 沈阳 110142

  1. 本站搜索
  2. 百度学术搜索
  3. 万方数据库搜索
  4. CNKI搜索

/

返回文章