PCI-E 密码卡 SM2 算法侧信道攻击缓解技术设计与研究

摘  要:典型的外设组件互联高速总线(Peripheral Component Interconnect Express,PCI-E)密码卡进行 SM2 运算时,常由可编程逻辑器件将关键安全参数传入专算芯片,专算芯片经过计算后再将结果返回至可编程逻辑器件。上述过程不可避免面临关键安全参数在芯片间的电路上以明文传输,并且专算芯片在运算过程中产生的密码卡功耗波动和电磁辐射也容易被侧信道攻击所利用。因此,在典型架构的 PCI-E 密码卡上通过对密码算法的分析和改造,以避免关键安全参数在芯片间传输,平滑算法芯片的功耗和电磁辐射,并使用 Inspector 分析工具测试验证效果,提升密码卡抗侧信道攻击的能力成为业界研究的重点。该研究成果对 PCI-E 密码卡的安全性提升和商业价值的进一步开发具有重要意义。

内容目录:

1 典型 PCI-E 密码卡设计架构

1.1 典型架构介绍

1.2 典型架构存在的风险

2 SM2 算法攻击原理分析

3 抗侧信道攻击算法改造设计

3.1 平衡指令分支缓解技术(安全点乘)

3.2 变换公式技术

3.3 盲化基点技术

4 测试验证

4.1 抗计时攻击测试验证

4.2 抗能量分析攻击测试验证

4.3 抗电磁分析攻击测试验证

5 结 语

近年来,随着市场对高安全性的愈发重视,国家密码管理局颁布了安全三级密码模块相关标准,增加了对物理安全、环境失效性检测、抗侧信道攻击 3 个方面的要求。其中,抗侧信道攻击涉及对国密算法的研究和改造,因而难度较大,而国密算法中,又以非对称算法 SM2 的原理和实现最为复杂。

行业内典型设计架构的

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

米朵儿技术屋

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值