[發明專利]基于SIKE算法的旁路防御方法、裝置、電子設備及可讀介質有效
| 申請號: | 202010553818.1 | 申請日: | 2020-06-17 |
| 公開(公告)號: | CN111817847B | 公開(公告)日: | 2021-11-23 |
| 發明(設計)人: | 張帆;楊博麟 | 申請(專利權)人: | 浙江大學 |
| 主分類號: | H04L9/08 | 分類號: | H04L9/08;H04L9/30;H04L9/00 |
| 代理公司: | 杭州求是專利事務所有限公司 33200 | 代理人: | 應孔月 |
| 地址: | 310058 浙江*** | 國省代碼: | 浙江;33 |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | 基于 sike 算法 旁路 防御 方法 裝置 電子設備 可讀 介質 | ||
1.一種基于SIKE算法的旁路防御方法,其特征在于,包括:
在硬件平臺進行安全通信前的會話密鑰協商階段,采用SIKE算法作為密鑰封裝算法;
在對會話密鑰進行加密的過程中,需計算同源關系φ,在計算同源關系φ時,其核(kernel)的計算將執行操作ker(φ)=P+dQ,其中P和Q為事先約定好的橢圓曲線上的點,d為私鑰,P+dQ為橢圓曲線上點的加法運算,ker(φ)=P+dQ的計算包括:將d表示為NAF形式,并將d按ω位一組進行分組,若比特數不足ω的倍數,則在高位用0補齊;對每一分組在計算時需要用到的中間變量矩陣T=[T0,T1,T2...Tω]進行預計算;檢查點Q的x坐標是否非0后,將ker(φ)=P+dQ根據d的分組以及上述預計算得到的中間變量矩陣T的值進行分段計算得到ker(φ);
同源關系φ計算完成后,完成會話密鑰協商階段;
其中,對每一分組在計算時需要用到的中間變量矩陣T=[T0,T1,T2...Tω]進行預計算,包括:
T=[T0,T1,T2...Tω]=[Q,[2]Q,[4]Q...[2ω]Q],在下一組進行預計算時,Q的值為前一組的Tω。
2.根據權利要求1所述的一種基于SIKE算法的旁路防御方法,其特征在于,將d表示為NAF形式,包括:
將d表示成形式,其中,di表示NAF形式表示的標量d的某一比特,di屬于{-1,0,1},m為d的NAF形式的總比特數;定義NAF(d)函數,該函數為一個迭代函數,每次迭代后得到一個比特z,z為NAF形式表示的d中一個比特di,NAF(d)函數具體實現步驟為:
(1)輸入d,若d=0則返回0;
(2)若d≠0,則當d mod 2=0時,z=0;當d mod 2≠0時,z=2–(d mod 4);
(3)最終返回NAF((d–z)/2)||(z);
其中||表示比特的連接,即將比特z連接到前面數字的最后。
3.根據權利要求1所述的一種基于SIKE算法的旁路防御方法,其特征在于,將d按ω位為一組進行分組,包括:
將NAF形式表示的標量d,從最低比特位開始,每ω位分為一組,表示為(di+ω-1,...di+1,di)。
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于浙江大學,未經浙江大學許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業授權和技術合作,請聯系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/202010553818.1/1.html,轉載請聲明來源鉆瓜專利網。
- 上一篇:一種立體曲面收集裝置
- 下一篇:一種基于深度學習的接箍外壁檢測方法及系統





