摘 要:典型的外设组件互联高速总线(Peripheral Component Interconnect Express,PCI-E)密码卡进行 SM2 运算时,常由可编程逻辑器件将关键安全参数传入专算芯片,专算芯片经过计算后再将结果返回至可编程逻辑器件。上述过程不可避免面临关键安全参数在芯片间的电路上以明文传输,并且专算芯片在运算过程中产生的密码卡功耗波动和电磁辐射也容易被侧信道攻击所利用。因此,在典型架构的 PCI-E 密码卡上通过对密码算法的分析和改造,以避免关键安全参数在芯片间传输,平滑算法芯片的功耗和电磁辐射,并使用 Inspector 分析工具测试验证效果,提升密码卡抗侧信道攻击的能力成为业界研究的重点。该研究成果对 PCI-E 密码卡的安全性提升和商业价值的进一步开发具有重要意义。
内容目录:
1 典型 PCI-E 密码卡设计架构
1.1 典型架构介绍
1.2 典型架构存在的风险
2 SM2 算法攻击原理分析
3 抗侧信道攻击算法改造设计
3.1 平衡指令分支缓解技术(安全点乘)
3.2 变换公式技术
3.3 盲化基点技术
4 测试验证
4.1 抗计时攻击测试验证
4.2 抗能量分析攻击测试验证
4.3 抗电磁分析攻击测试验证
5 结 语
近年来,随着市场对高安全性的愈发重视,国家密码管理局颁布了安全三级密码模块相关标准,增加了对物理安全、环境失效性检测、抗侧信道攻击 3 个方面的要求。其中,抗侧信道攻击涉及对国密算法的研究和改造,因而难度较大,而国密算法中,又以非对称算法 SM2 的原理和实现最为复杂。
行业内典型设计架构的