计算机工程

• 安全技术 • 上一篇    下一篇

一种防御差分功耗分析的ECC同种映射模型

邬可可 1,李慧云 2,闫立军 1   

  1. (1.深圳信息职业技术学院 计算机学院,广东 深圳 518172;2.中国科学院深圳先进技术研究院,广东 深圳 518055)
  • 收稿日期:2016-09-26 出版日期:2017-10-15 发布日期:2017-10-15
  • 作者简介:邬可可(1980—),男,高级工程师、博士,主研方向为密码学;李慧云,研究员、博士;闫立军,讲师、博士。
  • 基金项目:

    广东省自然科学基金博士启动项目“金融安全芯片中ECC密码算法引擎的计算效率与安全性研究”(2014A030310299);深圳市科技计划基础研究项目“信息安全芯片中基于椭圆曲线代数结构理论的侧信道防御技术研究”(JCYJ20160415113927863);深圳市科技计划基础研究项目“基于联合学习的脑电信号特征提取及解释方法研究”(JCYJ20150417094158026)。

Homogeneous Mapping Model of ECC for Preventing Differential Power Analysis

WU Keke 1,LI Huiyun 2,YAN Lijun 1   

  1. (1.Computer School,Shenzhen Institute of Information Technology,Shenzhen,Guangdong 518172,China; 2.Shenzhen Institutes of Advanced Technology,Chinese Academy of Sciences,Shenzhen,Guangdong 518055,China)
  • Received:2016-09-26 Online:2017-10-15 Published:2017-10-15

摘要:

现有的公钥密码研究大多是以增加椭圆曲线密码体制(ECC)的冗余操作来抵御差分功耗分析(DPA)攻击,但会降低ECC的运行效率,从而影响ECC在运算环境受限的密码设备中的使用。为此,以增强ECC的功耗安全和提高计算效率为目标,基于椭圆曲线同种映射理论,建立椭圆曲线等价变换模型,并设计一种能防御DPA攻击ECC的安全方法,通过变换椭圆曲线点乘运算的表现形式,消除点乘运算与泄漏的功耗信息的相关性,从而防御DPA攻击ECC。效率及安全性评估结果表明,该方法没有增加ECC的额外计算开销,且能够防御DPA攻击。

关键词: 椭圆曲线密码体制, 差分功耗分析, 简单功耗分析, 侧信道分析, 同种映射, 点乘

Abstract:

Existing public key research is based on increasing the redundance operation of Elliptic Curve Cryptosystems(ECC) aginst Differential Power Analysis(DPA) attacks,it causes ECC efficiency low,and affects the application of ECC in computation resource-restricted devices.To reach the goals of power security and computing efficiency,this paper builds an equal-value exchange model of elliptic curves based on elliptic curve isogenious mapping theory,and designs a security method that can prevent Differential Power Analysis(DPA) from attacking ECC where does not increase computational costs of ECC,and eliminates point multiplicaiton computation and relativity of leakng power information by exchanging the experssion of elliptic curves point multiplicaiton.Efficiency and security assess results show that the method does not increase computational costs of ECC,and can resisit DPA attacks.

Key words: Elliptic Curve Cryptosystems(ECC), Differential Power Analysis(DPA), Simple Power Analysis(SPA), Side Channel Analysis(SCA), homogeneous mapping, point multiplicaiton

中图分类号: