[發明專利]一種抗旁路攻擊算法及其芯片有效
| 申請號: | 200610119237.7 | 申請日: | 2006-12-07 |
| 公開(公告)號: | CN101196964A | 公開(公告)日: | 2008-06-11 |
| 發明(設計)人: | 周玉潔;陳志敏;秦晗;譚詠偉 | 申請(專利權)人: | 上海安創信息科技有限公司 |
| 主分類號: | G06F21/00 | 分類號: | G06F21/00;H04L9/30 |
| 代理公司: | 上海申匯專利代理有限公司 | 代理人: | 吳寶根 |
| 地址: | 201204上海市浦東新區*** | 國省代碼: | 上海;31 |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | 一種 旁路 攻擊 算法 及其 芯片 | ||
1.一種抗旁路攻擊RSA算法的芯片,其特征在于,包括:
一接口模塊(IFC),用于完成芯片內外數據的交互,設芯片的輸入、輸出端;
一隨機數模塊(RNG),用于產生隨機數;
一存儲器模塊(MEM),分別連接接口模塊和隨機數模塊,用于存儲RSA需要計算的大數、中間和最終結果;
一模冪模塊(EXP),連接存儲器模塊,用于完成采用MIST算法的模冪運算;
一模約減模塊(RED),分別連接模約減模塊和存儲器模塊,用于完成普通的模約減算法,計算余數和商;
一控制模塊(CTRL),分別連接模冪模塊、模約減模塊、存儲器模塊和接口模塊,用于控制整個RSA設計的流程,使得模冪運算和模約減運算并行運行,并通過調用RED實現隨機化的模約減運算。
2.根據權利要求1所述的抗旁路攻擊RSA算法的芯片,其特征在于,所述模冪模塊(EXP)用于完成:Montgomery預計算(CMD_EXP_RR)、Montgomery計算(CMD_EXP_MONT)、模冪(CMD_EXP_EXP)、數據搬移(CMD_EXP_MOV)、乘加(CMD_EXP_MUL_ADD)以及模冪結果處理(CMD_EXP_FINISH)。
3.根據權利要求1所述的抗旁路攻擊RSA算法的芯片,其特征在于,所述模冪模塊(EXP)由兩個子模塊組成:
EXP控制子模塊(ExpCtrl),負責解析Montgomery預計算、Montgomery計算、模冪、數據搬移、乘加以及模冪結果處理的六個EXP任務命令;
Montgomery模乘運算子模塊(MMM),用于完成:MUL、SQU、MOV、CMP、INI以及MA各項基本操作。
4.根據權利要求3所述的抗旁路攻擊RSA算法的芯片,其特征在于,所述Montgomery模乘運算子模塊MMM包括MMMCtrl單元和PE處理單元,其中MMMCtrl單元控制對數據的讀取和寫入;PE處理單元用于數據處理。
5.根據權利要求4所述的抗旁路攻擊RSA算法的芯片,其特征在于,所述PE處理單元中使用了一個乘法器α×α,一個加法器α+α,以及一個4-2壓縮器;該改進原理如下:
令X=(x1-1,…,x0),計算X×X可以用以下算法:
??The?Improved?Square?Algorithm
???Square(X)?{
????result=0;
????for(i=0;i<1;i++){
?????for(j=0;j<i;j++)
??????result=2*xi*xj*2α*(i+j)+result;
?????result=xi*xj*2α*(i+j)+result;
????}
????Return(result);
??}
算法第5、6行的j沒有像i那樣從0增加到1-1。
6.一種權利要求1所述的抗旁路攻擊RSA算法的芯片的抗旁路攻擊RSA算法,表示成AB?mod?N,其特征在于,該運算過程在控制模塊CTRL中的步驟:
1)根據大數N得到H,其用于計算A的Montgomery表示(MontA=(H*A)mod?N);
2)計算A的Montgomery表示,并且計算MIST(模糊)算法和模約減算法RandRed直到RedB等于0;
3)調整第二步得到的結果,并把其從Montgomery表示轉化為普通表示。
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于上海安創信息科技有限公司,未經上海安創信息科技有限公司許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業授權和技術合作,請聯系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/200610119237.7/1.html,轉載請聲明來源鉆瓜專利網。
- 上一篇:電樞和電機
- 下一篇:形成具有減低的電與應力遷移及/或電阻率的互連結構的方法





