[發明專利]抗差分功耗分析與時間攻擊的消息認證碼生成方法及系統有效
| 申請號: | 202011618891.9 | 申請日: | 2020-12-30 |
| 公開(公告)號: | CN112737767B | 公開(公告)日: | 2022-03-15 |
| 發明(設計)人: | 車珺;郭淳;王偉嘉;王慶菊 | 申請(專利權)人: | 山東大學 |
| 主分類號: | H04L9/06 | 分類號: | H04L9/06 |
| 代理公司: | 濟南圣達知識產權代理有限公司 37221 | 代理人: | 張慶騫 |
| 地址: | 266237 山*** | 國省代碼: | 山東;37 |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | 抗差分 功耗 分析 時間 攻擊 消息 認證 生成 方法 系統 | ||
本發明屬于信息通信領域,提供了一種抗差分功耗分析與時間攻擊的消息認證碼生成方法及系統。其中,抗差分功耗分析與時間攻擊的消息認證碼生成方法包括獲取處理器的性能參數;從MAC算法數據庫中查找與當前處理器性能參數相匹配的MAC算法;利用輸入的消息和查找到的MAC算法,生成相應消息認證碼;其中,所述生成消息認證碼的過程為:將輸入的消息M填充至Hash函數每輪所需消息塊大小的整數倍,填充后的消息形式為M||10*,且|M||10*|為Hash函數所需消息塊大小的整數倍,由Hash函數輸出設定位數比特摘要片段;將輸入的密鑰用輪函數連續加密,再將每輪的輸入異或摘要片段并由輪函數加密,最后再經輪函數連續加密,輸出與輸入密鑰長度相等的抗差分功耗分析與時間攻擊的消息認證碼。
技術領域
本發明屬于信息通信領域,尤其涉及一種抗差分功耗分析與時間攻擊的消息認證碼生成方法及系統。
背景技術
本部分的陳述僅僅是提供了與本發明相關的背景技術信息,不必然構成在先技術。
消息認證碼(MAC)是一種非常基礎的對稱密碼原語。在通信過程中,這類方案允許消息的發送方和接收方通過一個共享的密鑰K,對雙方收發消息的真實性進行驗證。
目前,針對如何設計安全高效的消息認證碼已有大量的研究。其中,絕大多數是基于分組密碼、哈希函數等簡單的、安全性得到大量密碼分析工作保障的密碼學原語設計的,例如CBC-MAC、HMAC、PMAC以及Wegman-Carter型MACs等。一般的,可以用數學方法證明,只要所用簡單密碼學原語是安全的,則依此種途徑建構的消息認證碼也是安全的,這稱為“可證明安全性”。然而,當部署到實際應用中后,上述“可證明安全”的MACs面臨著一種存在于現實世界中但又未反映在經典證明模型中的攻擊,即利用已部署密碼系統中某些物理信息的泄露進行的側信道攻擊。在側信道攻擊各種類型中,差分功耗分析攻擊(DPA)是最強有力的攻擊手段之一,攻擊者通過測量芯片不同部分的功率水平從而試圖確定加密密鑰。時間攻擊是側信道攻擊中又一重要的攻擊手段,攻擊者通過分析執行密碼算法所需的時間來嘗試破壞密碼系統。
抵抗此類攻擊的方式主要由兩種:第一種通過隱藏、掩蓋等技術來強化密碼算法的實現,但此類方法的缺點在于保護密碼原語免受側信道攻擊的開銷非常高,并且還取決于密碼原語本身;第二種方法通過更改加密協議,使得攻擊者無法對密碼原語執行某些類型的側信道攻擊。例如,通過密鑰更新、抗泄露加密實現來抵抗DPA攻擊,通過在算法設計中避免查表操作進而在一定程度上抵抗時間攻擊。
發明人發現,現有的MAC算法存在無法抵抗側信道攻擊以及通過隱藏、掩蓋等技術強化密碼算法實現消耗過高等問題。
發明內容
為了解決上述背景技術中存在的至少一項技術問題,本發明提供一種抗差分功耗分析與時間攻擊的消息認證碼生成方法及系統,其能夠在充分保證實際安全性的前提下,為不同應用場景中不同特性的處理器調取相匹配的MAC算法,從而生成相應消息認證碼,使得消息認證碼抗差分功耗分析與時間攻擊,提高數據傳輸的安全性。
為了實現上述目的,本發明采用如下技術方案:
本發明的第一個方面提供一種抗差分功耗分析與時間攻擊的消息認證碼生成方法。
一種抗差分功耗分析與時間攻擊的消息認證碼生成方法,包括:
獲取處理器的性能參數;
從MAC算法數據庫中查找與當前處理器性能參數相匹配的MAC算法;
利用輸入的消息和查找到的MAC算法,生成相應消息認證碼;
其中,所述生成消息認證碼的過程為:
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于山東大學,未經山東大學許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業授權和技術合作,請聯系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/202011618891.9/2.html,轉載請聲明來源鉆瓜專利網。





