从密码学看集成电路技术:密码算法的集成电路实现 中国密码学会_第1页
从密码学看集成电路技术:密码算法的集成电路实现 中国密码学会_第2页
从密码学看集成电路技术:密码算法的集成电路实现 中国密码学会_第3页
从密码学看集成电路技术:密码算法的集成电路实现 中国密码学会_第4页
从密码学看集成电路技术:密码算法的集成电路实现 中国密码学会_第5页
已阅读5页,还剩86页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、 l现代密码学现代密码学 l现代半导体与集成电路技术现代半导体与集成电路技术 l从密码学看集成电路技术从密码学看集成电路技术 l密码算法的集成电路实现密码算法的集成电路实现 l密码电路的安全保护密码电路的安全保护 l从集成电路技术看现代密码学从集成电路技术看现代密码学 l结论结论 诞生诞生 上世纪七十年代的几个重要事件,成了现代密码学诞生的标志:上世纪七十年代的几个重要事件,成了现代密码学诞生的标志: 1971197219711972年年IBMIBM设计了分组算法设计了分组算法LUCIFERLUCIFER算法。算法。 19761976年,年,DiffieDiffie和和HellmanHellm

2、an公钥密码思想的提出。公钥密码思想的提出。 19771977年年NBSNBS(现在的(现在的NISTNIST)完成了)完成了DESDES算法的制定。算法的制定。 19781978年年RSARSA算法的发明。算法的发明。 发展发展 八十年代:序列分析,八十年代:序列分析,ElGamalElGamal, ECC, , ECC, 安全协议、杂凑算法性理论。安全协议、杂凑算法性理论。 九十年代:九十年代:DSA, IDEA, MD5, SHA, AESDSA, IDEA, MD5, SHA, AES。 走向成熟:当前的主要研究内容走向成熟:当前的主要研究内容 各种密码算法的分析与设计。各种密码算法的

3、分析与设计。 各种安全协议的分析与设计。各种安全协议的分析与设计。 密码算法类型与典型算法密码算法类型与典型算法 序列密码(流密码)序列密码(流密码) GeffeGeffe A5/A1A5/A1 分组密码分组密码 DESDES,IDEAIDEA,3DES3DES,AESAES。 SMS4SMS4。 公钥密码公钥密码 RSARSA ECCECC HashHash函数函数 MD5MD5,SHA-1SHA-1 SHA-3SHA-3 GeffeGeffe序列密码生成器序列密码生成器 使用使用3 3个个LFSRLFSR,通过非线性方式组合而成。,通过非线性方式组合而成。 sj-1sj-2sj-3sj-L

4、 sj=c1sj-1,+c2sj-2,+cLsj-L 停走式序列密码发生器停走式序列密码发生器 用一个用一个LFSRLFSR的输出控制另一个的输出控制另一个LFSRLFSR的停走。的停走。 交错停走式序列密码发生器交错停走式序列密码发生器 LFSR-1 LFSR-3 LFSR-2 时钟时钟 LFSR-1 LFSR-3 LFSR-2 A5/1A5/1序列密码发生器(序列密码发生器(GSMGSM移动通信)移动通信) 由三个由三个LFSRLFSR驱动。三个驱动。三个LFSRLFSR的异或作为输出。的异或作为输出。 三个三个LFSRLFSR的特征多项式如下的特征多项式如下 f f1 1(x)=x(x)

5、=x19 19+x +x18 18+x +x17 17+x +x14 14+1 +1 f f2 2(x)=x(x)=x22 22+x +x21 21+1 +1 f f3 3(x)=x(x)=x23 23+x +x22 22+x +x21 21+x +x8 8+1+1 密钥长度密钥长度6464比特,作为三个比特,作为三个LFSRLFSR的初始状态。的初始状态。 每个每个LFSRLFSR的时钟由其中间位控制。的时钟由其中间位控制。 安全性安全性 穷尽空间:穷尽空间:2 254 54。 。 2 248 48预计算, 预计算,146GB146GB存储,存储,1 1分种攻破分种攻破 2 242 42预计

6、算, 预计算,300GB300GB存储,存储,1 1秒种攻破秒种攻破 2 238 38预计算, 预计算,64GB64GB存储,存储,2 240 40步攻破 步攻破 LFSR-1 LFSR-3 LFSR-2 19 18 17 16 15 1413 12 11 10 9 8 7 6 5 4 3 2 1 19 18 17 16 15 1413 12 11 10 9 8 7 6 5 4 3 2 1 19 18 17 16 15 1413 12 11 10 9 8 7 6 5 4 3 2 1 202221 22212023 时钟时钟 控制控制 110|11100100|10001010|01011101

7、|01101011 011|01000010|10111110|01010001|01101110 nnnn 明文明文: 密文密文: 加密变换加密变换 分组密码分组密码 DESDES算法算法 明文P 初始密钥加 密钥K明文P 10 密钥加 行移位 字节替换 9 字节替换 行移位 列混合 密钥加 K0=K K1 K9 K10 密文C 1 逆列混合 密钥加 逆字节替换 逆行移位 逆行移位 逆字节替换 密钥加 9 逆列混合 密钥加 逆字节替换 逆行移位 密文C 初始密钥加 1 字节替换 行移位 列混合 密钥加 AESAES算法算法 字节替换表格通常称为字节替换表格通常称为S- S-盒。输入的高盒。输

8、入的高4 4比特记为比特记为x x,低,低4 4比特记为比特记为y y。 例如:输入:例如:输入:01101011,01101011,高高4 4比特比特0110,0110,低低4 4比特比特1011,1011,查表结果为查表结果为7F=011111117F=01111111 S-盒盒 12 字节替换的原理字节替换的原理 分两步进行。假设输入字节为分两步进行。假设输入字节为a a,替换后的输出为,替换后的输出为b b。 视视a a为为GF(2GF(28 8)上的元素。计算)上的元素。计算a a的逆的逆a a-1 -1。约定。约定0 0的逆为的逆为0 0。 对对a a-1 -1作如下的仿射变换,最

9、后得到作如下的仿射变换,最后得到b: b: b=Aa b=Aa-1 -1cc 其中,其中,A A是一个如下的是一个如下的8 88 8矩阵。矩阵。C C是一个固定的列向量。是一个固定的列向量。 上述运算中,有限域上述运算中,有限域GF(2GF(28 8)的域多项式取作下面的多项式)的域多项式取作下面的多项式: m(xm(x)=x)=x8 8+x+x4 4+x+x3 3+x+1+x+1 11111000 01111100 00111110 00011111 10001111 11000111 11100011 11110001 A 0 1 1 0 0 0 1 1 c 0 1 1 0 0 0 1 1

10、 11111000 01111100 00111110 00011111 10001111 11000111 11100011 11110001 7 6 5 4 3 2 1 0 7 6 5 4 3 2 1 0 a a a a a a a a b b b b b b b b 01234567 ,aaaaaaaaa 输入: 01234567 ,bbbbbbbbb 输出: RSARSA算法算法 选定密钥选定密钥 随机选取两个大素数随机选取两个大素数p p和和q q。 计算计算n=n=pqpq, (n)=(p-1)(q-1)(n)=(p-1)(q-1) 随机选取正整数随机选取正整数d, d,满足满足0

11、d 0d (n), (n), gcd(dgcd(d, , (n)=1(n)=1 计算计算e=de=d-1 -1mod mod (n)(n)。 公开公开e e和和n n作为用户作为用户A A的公钥。保密的公钥。保密d d, 以及以及p p和和q q。d d是用户是用户A A的私钥。的私钥。 加密加密 对消息对消息MM,假设,假设0Mn0Mn。 计算计算C CMMe emodnmodn 解密解密 计算计算P=P=C Cd dmodnmodn ECCECC算法算法 参数选取参数选取 选定基于:选定基于:GF(2GF(2m m) ),GF(P)GF(P)。 选一个方程选一个方程E E:y y2 2=x

12、=x3 3+ax+b+ax+b 计算计算E E上的点数上的点数#E#E,并分解之。如有大素因子,则确定,并分解之。如有大素因子,则确定E E。 选择选择E E上基点上基点P P0 0=(x=(x0 0,y ,y0 0) )。 选择私钥选择私钥k kA A,计算公钥,计算公钥 P PA A=k=kA AP P0 0 签名产生签名产生 关键计算:关键计算:Q=kPQ=kP0 0。 签名验证签名验证 关键计算:关键计算:kP+lQkP+lQ 512bit512bit SHA-1SHA-1SHA-1SHA-1SHA-1SHA-1SHA-1SHA-1 512bit512bit512bit512bit51

13、2bit512bit 160160160160160160160160160160160160 A B C D E A B C D E 第第1轮轮 80个个32位子分组位子分组 第第2轮轮第第3轮轮第第4轮轮 512位消息分组位消息分组 2020个个 2020个个2020个个 2020个个 杂凑算法杂凑算法SHA-1SHA-1 密码算法的实现密码算法的实现 最方便实现最方便实现 笔和纸笔和纸 算盘,。算盘,。 软件实现软件实现 普通:对通用普通:对通用CPUCPU编程编程 嵌入式:对嵌入式小嵌入式:对嵌入式小CPUCPU编程编程 硬件实现硬件实现 FPGAFPGA:现场可编程门阵列电路:现场可

14、编程门阵列电路 ASICASIC:面向应用的专用集成电路:面向应用的专用集成电路 对加速引擎编程。公钥算法多是这种情况,如对加速引擎编程。公钥算法多是这种情况,如RSARSA,ECCECC 直接完整的算法实现。分组算法多是这种情况。直接完整的算法实现。分组算法多是这种情况。 l19071907年,发明电子管。年,发明电子管。 l19471947年年1212月,发明晶体管。月,发明晶体管。 l19581958年,发明集成电路。年,发明集成电路。 l至今,微电子科技创造了人类科技奇迹。至今,微电子科技创造了人类科技奇迹。 l现在:世界半导体产业的年销售额已超过现在:世界半导体产业的年销售额已超过3

15、0003000亿美元。亿美元。 l集成电路集成电路(IC)(IC)制造:从最初的制造:从最初的4 4微米特征尺寸,到现在的微米特征尺寸,到现在的4545纳米,目纳米,目 前正向前正向3232纳米转移。纳米转移。 l芯片集成度已至吉规模芯片集成度已至吉规模(GSI, (GSI, gigagiga scale, 10 scale, 109 9) )。 l加工的晶圆直径进入加工的晶圆直径进入300mm(12300mm(12英寸英寸) )时代。时代。 lICIC的规模已达到把整个系统集成到一个芯片,即系统芯片的规模已达到把整个系统集成到一个芯片,即系统芯片( (SoCSoC, , System on

16、a Chip)System on a Chip)的阶段。的阶段。 制造能力走在设计能力的前面制造能力走在设计能力的前面 l1965年4月,Gorden Moore在美国Electronics杂志35周年纪念文章中预言 “芯片元件数每18月增倍,而元件成本减半”。 l该定律揭示了IC能力随时间按指数规律增长 l特征尺寸减小,集成度提高。芯片尺寸面积减小。 l性能与功能提高,成本降低。 l在集成电路发明后的50多年中,特征尺寸由几百微米开始,逐渐缩小到几 十微米,几微米。从上世纪九十年代开始,进入1微米以内。目前已到几十 纳米。 l晶圆尺寸:由4英寸,到6英寸,8英寸。目前已到12英寸。 摩尔摩尔

17、(Moore)(Moore)定律定律 1919 Moore定律演进图 ITRS-2007 主要指标主要指标 量产量产年份年份 2007 2010 2013 2016 2019 2022 DRAM 半节距半节距(nm) 65 45 32 22 16 11 MPU 物理物理栅宽栅宽(nm) 25 18 13 9 6.3 4.5 等价栅氧等价栅氧厚厚(nm)物理物理 电学电学(EOT) 1.1 1.84 0.65 0.93 0.60.5 1.00.9 0.55 0.95 0.5 0.9 0.5 0.9 DRAM 规模规模(Gbit) 16 32 64 128 256 512 DRAM 面积面积(mm

18、2) 568 563 560 557 555 553 MPU 规模规模(Mtrans.) 773 1546 3092 6184 12368 24736 MPU 面积面积(mm2) 280 280 280 280 280 280 圆片直径圆片直径(mm) 300 300 300/450 450 450 450 掩膜掩膜层数层数 DRAM MPU 24 33 26 35 26 37 26 37 26 39 26 39 最多布线层数最多布线层数 11 12 13 13 14 15 总互连线长总互连线长(m/mm2) 1439 2222 3125 4545 6250 9091 2121 世界半导体产业

19、和市场世界半导体产业和市场 2010: 2990亿美元。亿美元。 2011: 3150亿美元。亿美元。 我国半导体产业与市场我国半导体产业与市场 市场:市场: 我国从2005年起成为世界最大芯片市场:规模$408亿美元。 p 市场规模超过北美和日本。 美国:$365亿。中国:$408亿。日本:$330亿。 23 l2008年,市场规模为$952亿美元,占世界市场的38.3% 我国市场占世界市场份额我国市场占世界市场份额 我国半导体产业与市场我国半导体产业与市场 产业产业 l我国IC产业销售额状况 2008年1246.82亿元。 (182.82亿美元) 2011年1572亿。 以低端IC和分离器

20、件为主 产业跟不上,市场被人占: l 我国IC产业销售额占世界IC市场的份 额 2008年占到7.51% (而需求占到38.3%) 20112011年,集成电路进口年,集成电路进口 1702 1702亿美元亿美元 供需缺口巨大,半导体一直供需缺口巨大,半导体一直 是中国贸易逆差最大领域,是中国贸易逆差最大领域, 远远超过石油。远远超过石油。 21 21世纪微电子科技发展的两个方向世纪微电子科技发展的两个方向 n由集成电路由集成电路(IC)(IC)向集成系统向集成系统(IS)(IS)转变转变微系统微系统 n由微电子学向纳电子学转变由微电子学向纳电子学转变纳电子学纳电子学 SOCSOC是是ICIC

21、向向ISIS转变最迫切、最现实的方向转变最迫切、最现实的方向 p2020世纪是集成电路世纪是集成电路(IC)(IC)时代,时代,2121世纪则是集成系统世纪则是集成系统(IS)(IS)时代时代 pSOCSOC是当前最迫切、现实的方向是当前最迫切、现实的方向 pMore than Moore(More than Moore(产品多功能化产品多功能化) )相对比重逐年增大相对比重逐年增大 26 DESDES算法的集成电路实现算法的集成电路实现 最早的最早的DESDES芯片应该出现在上世纪芯片应该出现在上世纪7070年代。年代。 到到8080年代已有商业化芯片,速度在年代已有商业化芯片,速度在Mbp

22、sMbps量级。以下是量级。以下是9090年代的学术研究结年代的学术研究结 果。果。 关键问题:关键问题:S-S-盒的实现,需要查表。占面积;提高频率的瓶颈。盒的实现,需要查表。占面积;提高频率的瓶颈。 最近最近1010年,由于集成电路技术的进步,年,由于集成电路技术的进步,DESDES芯片的设计已很容易。芯片的设计已很容易。 时间FPGA/ ASIC 速度 bps 面积实现者 1992ASIC1G50K晶体管DEC 1999ASIC10G0.6um CMOS 11.1mm2 D. Wilcox USA 2000FPGA12GFPGS XCV300E S. Trimberger USA 200

23、00.6um CMOS 155M (3DES) 0.6um CMOS 23.7mm2 H.Leitold Graz,奥地利 AESAES算法的集成电路实现算法的集成电路实现 字节替换(字节替换(S-S-盒)为关键盒)为关键 紧致实现(小面积、低功耗)紧致实现(小面积、低功耗) 通过塔域方法,直接计算通过塔域方法,直接计算S-S-盒盒 500-1000500-1000门电路即可实现门电路即可实现 高速实现高速实现 直接计算直接计算S-S-盒盒 用混合基方法直接计算用混合基方法直接计算AESAES的的S- S-盒(盒(CHES2010CHES2010) 会议会议“Cryptographic Har

24、dware and Embedded Systems Cryptographic Hardware and Embedded Systems ”(CHES)(CHES) 自自19991999年创立,现在年创立,现在 是国际密码学会主办的最重要的主题会是国际密码学会主办的最重要的主题会 议之一,每年有议之一,每年有300300多人参加。多人参加。 28 时间FPGA/ ASIC 速度 bps 面积实现者 2001ASIC 0.18um 1.82G 910Mbps 173K gates 3.96mm2 H.Kuo UCL,USA 2001FPGA/Virtex-EAES128: 7G AES192

25、: 6G M.MLoone 比软件快21倍 200020.6um, CMOS2.2G300K,晶体管 A.K.Lutz 2003FPGA/Virtex-E18.5G (3DES) 542slices 10 RAM 2005 2005 FPGA Spartan-2 25G 2.2M Spartan-3 2RAM,124slic T. Good UK 20060.13um,CMOS42.67G 2007FPGA, Virtex-415.3G13.2K slices 114 RAM S.Lemsitzer AESAES算法的集成电路实现算法的集成电路实现 以下为学术研究的一些结果以下为学术研究的一些

26、结果 2929 时间工艺位数时钟速度(byte/s)实现者 19813um3364MHz1.2KSandia 1985Gate Array5125MHz3.8KBus.Sim 19871.5um10244MHz7.7KAT&T 19871.5um102416MHz3.4K Cylink 1988Gate Array51214MHz17KCryptech 19881.0um51225MHz 5.3K CNET 19882.5um25610MHz10.2KBrit.Telecom 198951210MHz10.2K Plessy 19892.0um5128MHz10.0KSandia 19891.

27、2um51216MHz2.0KPhilips RSARSA的集成电路实现的集成电路实现 以下为以下为RSARSA算法最早期的集成电路实现结果算法最早期的集成电路实现结果 RSARSA算法的集成电路实现算法的集成电路实现 主要运算:主要运算:Y=(Y=(m md d)modN)modN 核心运算:核心运算:X=(X=(AB)ModNAB)ModN, , 即模乘运算。关键为模运算。即模乘运算。关键为模运算。 模运算方法模运算方法 普通除法,太费时普通除法,太费时 BarretBarret算法,免除法,但可能需预计算多个值。算法,免除法,但可能需预计算多个值。 MontgomeryMontgomer

28、y算法,免除法,预计算两个值。算法,免除法,预计算两个值。 芯片设计技术芯片设计技术 脉动阵列电路方法,芯片工作频率高,但计算一次需要的周期数也脉动阵列电路方法,芯片工作频率高,但计算一次需要的周期数也 多。多。 大乘法器方法,计算周期数少,但需要大的电路驱动能力。大乘法器方法,计算周期数少,但需要大的电路驱动能力。 冗余数冗余数 免进位加法器免进位加法器 RSARSA的集成电路实现的集成电路实现 以下为以下为RSARSA算法芯片的一些产品情况算法芯片的一些产品情况 公司时间型号速度 Corrent2001CR70205000 Hifn200181541200 Secureakink2001P

29、CC-ISEC688 Secureakink2001PCC20201300 Cavim Networks 2003CN10107000 Graz2003RSA200 时间FPGA/ ASIC 速度 1024位签名 面积实现者 2000ASIC 0.6um CMOS 560次70mm2 106晶体管 .GroBschadl 2001ASIC 0.25um CMOS 400次333K门H.Nozaki 日本 20060.18um365次B.Koo,Korea 2007TSMC 0.25um200ms/150MHZ28K gatesR.lu,X.Zeng RSARSA的集成电路实现的集成电路实现 以

30、下是以下是RSARSA算法电路实现的一些研究结果算法电路实现的一些研究结果 ECCECC算法的集成电路实现算法的集成电路实现 ECCECC的灵活多样,即多参数,给芯片实现带来困难。的灵活多样,即多参数,给芯片实现带来困难。 芯片定义是个问题。芯片定义是个问题。 对外提供的运算功能对外提供的运算功能 支持的有限域类型支持的有限域类型:GF(2:GF(2m m),GF(p),GF(p) 支持的有限域大小:支持的有限域大小:160160,192192,256256, 研究状况研究状况 支持特定支持特定GF(2GF(2m m) )情况居多情况居多, , 支持所有素数域支持所有素数域GF(pGF(p)

31、) 支持若干特定曲线,支持若干特定曲线,NISTNIST曲线。曲线。 时间实现者有限域方式速度 1993AgewGF(2155)ASIC130 1997PaarGF(2152)ASIC 1998SutiknoGF(2155)FPGA54 2000OrlandoGF(2167)FPGA4761 2002Sun Lab.GF(2163)FPGA6987 2003SatohGF(2160)0.13CMOS 510.2MHz, 5236 2003SchroeppelGF(2178)0.13CMOS 143Kgates 2270 2008Lai,JYGF(2160) GF(p) 0.13CMOS155m

32、u s 340mu s ECCECC算法的集成电路实现算法的集成电路实现 部分研究成果部分研究成果 时间 SHA-2 FPGA速度 1024位签名 面积实现者 2006XCVP30-7 SHA-2 SHA256:1.4GbpS HA512:1.8G 775slices 1667slices .R. Chaves 2008FPGA,SHA-5121.3Gbps,103MHZGuang Yan Zhu yue-fei 2009FPGA,SHA-15.9Gbps,118MHZLee EH HashHash函数的集成电路实现函数的集成电路实现 HashHash函数的电路实现是当前密码算法芯片实现研究中

33、的一个热点。以函数的电路实现是当前密码算法芯片实现研究中的一个热点。以 下为部分研究结果下为部分研究结果 真随机数生成器真随机数生成器 真随机数集成电路生成的重要性真随机数集成电路生成的重要性 真随机数是所有安全方案实际安全性的第一源动力真随机数是所有安全方案实际安全性的第一源动力 方式方式 ASICASIC:独立芯片;电路模块。:独立芯片;电路模块。 FPGAFPGA:需求场合多,非常困难。(:需求场合多,非常困难。(CHES2010)CHES2010) 方法方法 基于热噪声基于热噪声 基于环型振荡器基于环型振荡器 基于混沌的。基于混沌的。 难点难点 获得理想随机特性并不容易获得理想随机特性

34、并不容易 与工艺密切相关与工艺密切相关 功耗、速度都是问题。功耗、速度都是问题。 是一个值得持续研究的课题。是一个值得持续研究的课题。 37 清华大学微电子所相关工作清华大学微电子所相关工作密码芯片密码芯片 THECC/233-100THECC/233-100芯片芯片 20042004年年3 3月完成月完成 中芯国际中芯国际0.180.18微米工艺微米工艺 2.342.342.34mm2.34mm2 2 密钥长度密钥长度233bit233bit 直接进行签名和验证直接进行签名和验证 每秒每秒30003000次签名次签名 数字证书芯片数字证书芯片 20072007年年7 7月流片月流片 SMIC

35、 0.18 EEPROMSMIC 0.18 EEPROM工艺工艺 支持国标算法:支持国标算法: ECCECC SCB2SCB2 SCHSCH 支持国际算法支持国际算法 38 清华大学微电子所相关工作清华大学微电子所相关工作- -密码芯片密码芯片 高速高速ECCECC算法专用芯片算法专用芯片 SMIC 0.18SMIC 0.18工艺工艺 5 55m5mmm2 2 高速网络安全处理器芯片高速网络安全处理器芯片 0.130.13工艺工艺 支持国际密码算法标准支持国际密码算法标准 RSARSA,SHA-1SHA-1,RC4RC4 支持国家密码算法标准支持国家密码算法标准 ECCECC,SCB2SCB2

36、,SCHSCH杂凑杂凑 域大小160192256384 GF(p)8,2785,8143,3071,491 GF(2m)1,04967,3684,157N/A 39 清华大学微电子所相关工作清华大学微电子所相关工作真随机数真随机数 多个真随机数产生芯片多个真随机数产生芯片 基于热噪声基于热噪声 基于混沌原理基于混沌原理 近年状况近年状况 集成电路技术的进步以及持续的学术研究,使得当前用集成电路实集成电路技术的进步以及持续的学术研究,使得当前用集成电路实 现任何一种常用密码算法,显得比较容易。现任何一种常用密码算法,显得比较容易。 对大多数密码算法,实现目标朝两个极端方向发展对大多数密码算法,实

37、现目标朝两个极端方向发展 紧凑性实现:极小面积,极低功耗。紧凑性实现:极小面积,极低功耗。 高速实现:速度优先,不太考虑面积和功耗。高速实现:速度优先,不太考虑面积和功耗。 由过去的单芯片单功能,发展到了单芯片多功能,即单独一块芯片由过去的单芯片单功能,发展到了单芯片多功能,即单独一块芯片 实现多种密码算法。即实现多种密码算法。即SOCSOC密码芯片密码芯片: : 客户端情况。智能客户端情况。智能ICIC卡芯片是最典型一类。其中可能会包括卡芯片是最典型一类。其中可能会包括 3DES3DES,AESAES,RSARSA,SHA-1SHA-1等算法。包括什么算法是由应用标准等算法。包括什么算法是由

38、应用标准 决定的。决定的。 服务端情况:高速服务端情况:高速SOCSOC密码协处理器。密码协处理器。 如何比较各种实现,是个复杂问题。如何比较各种实现,是个复杂问题。 密码电路的安全性密码电路的安全性 攻击目标攻击目标 获取密钥。获取密钥。 获取用户其它信息。获取用户其它信息。 获取被实现算法。获取被实现算法。 攻击方法攻击方法 侧信道攻击(非入侵式攻击)。侧信道攻击(非入侵式攻击)。 能量攻击。能量攻击。 错误攻击。错误攻击。 电磁攻击。电磁攻击。 半入侵式攻击。半入侵式攻击。 入侵式攻击。入侵式攻击。 木马和恶意电路攻击。木马和恶意电路攻击。 差分功耗分析差分功耗分析 P.P. Koche

39、r1999Kocher1999年针对攻击年针对攻击DESDES算法的实现引入。算法的实现引入。 思想:思想:运行运行DESDES算法设备时,在加密(或解密)过程中某个时段的电算法设备时,在加密(或解密)过程中某个时段的电 流值,与该时段内处理的包含有密钥信息的变量有关。这个变量由密流值,与该时段内处理的包含有密钥信息的变量有关。这个变量由密 钥和被加密的数据组成。更换数据,密钥不变,多次重复,同时收集钥和被加密的数据组成。更换数据,密钥不变,多次重复,同时收集 该时间段内的能量消耗情况,即可利用这些信息容易判断出攻击者对该时间段内的能量消耗情况,即可利用这些信息容易判断出攻击者对 密钥的猜测是

40、否正确。由此,可以得到运行中的密钥。密钥的猜测是否正确。由此,可以得到运行中的密钥。 基于这一思想的攻击称为基于这一思想的攻击称为DPA(DifferentialDPA(Differential Power Analysis) Power Analysis)。 DPADPA对所有其他密码算法也十分有效。对所有其他密码算法也十分有效。 目前对目前对DPADPA的防止,只能做到增加攻击难度,不能完全消除。的防止,只能做到增加攻击难度,不能完全消除。 在在DPADPA的启发下,已提出了各种攻击密码设备的侧信道方法。的启发下,已提出了各种攻击密码设备的侧信道方法。 ICIC卡芯片已成能量攻击的最大牺牲

41、品:卡芯片已成能量攻击的最大牺牲品: 理由为:攻击者容易得到和操控芯片。理由为:攻击者容易得到和操控芯片。 提高提高ICIC卡芯片的安全性已成为巨大产业最重要的技术问题。卡芯片的安全性已成为巨大产业最重要的技术问题。 43 抗攻击成果抗攻击成果 算法级:算法级:ECC,RSA,3DES,AESECC,RSA,3DES,AES等算法的抗攻击研究等算法的抗攻击研究 电路级:功耗平衡基本运算单元研究电路级:功耗平衡基本运算单元研究 门级:抗功耗攻击单元门电路研究门级:抗功耗攻击单元门电路研究 芯片反解剖工程研究芯片反解剖工程研究 ECCECC算法抗攻击研究算法抗攻击研究 THECC/233-100T

42、HECC/233-100芯片的抗攻击研究芯片的抗攻击研究 43 对对ECCECC芯片多指数单数据(芯片多指数单数据(MESDMESD)攻击)攻击 P k0 k1 ,k2 ,k3 k0P,k1P,k2P,k3P THECC-100 k0=1110 x x xx.xx k1=1110 1 1 11.11 k2=1110 0 1 11.11 k3=1110 0 0 11.11 k0P k1P k2P k3P kmP km=1110 0 0 10.01 k0P-k1P k0P-k2P k0P-k3P 2012年年6月份完成月份完成 3DES以及AES解密功耗曲线 3DES功耗曲线分析 3DES功耗曲线

43、分析 3DES功耗曲线分析 单次3DES运算波形 3DES计算过程前90% 3DES计算过程前90%低通处理 3DES计算过程后10% 3DES后10%重采样5MHz 3DES后10%重采样缩放 第一次DES第一轮攻击 Best correlation S-Box 1:Best correlation S-Box 1: 0, sub key: 10 (0 x0A), 0, sub key: 10 (0 x0A), value: 0.1082, at position: 2654 1, sub key: 9 (0 x09), 1, sub key: 9 (0 x09), value: 0.040

44、1, at position: 2654 Best correlation S-Box 2:Best correlation S-Box 2: 0, sub key: 31 (0 x1F), value: 0.1514, at position: 26540, sub key: 31 (0 x1F), value: 0.1514, at position: 2654 1, sub key: 51 (0 x33), value: 0.0559, at position: 26541, sub key: 51 (0 x33), value: 0.0559, at position: 2654 Be

45、st correlation S-Box 7:Best correlation S-Box 7: 0, sub key: 52 (0 x34), value: 0.0697, at position: 26540, sub key: 52 (0 x34), value: 0.0697, at position: 2654 1, sub key: 61 (0 x3D), value: 0.0438, at position: 26541, sub key: 61 (0 x3D), value: 0.0438, at position: 2654 Best correlation S-Box 8:

46、Best correlation S-Box 8: 0, sub key: 31 (0 x1F), value: 0.2181, at position: 26540, sub key: 31 (0 x1F), value: 0.2181, at position: 2654 1, sub key: 55 (0 x37), value: 0.0534, at position: 26541, sub key: 55 (0 x37), value: 0.0534, at position: 2654 Round key: 29 F4 EC 46 8D 1FRound key: 29 F4 EC

47、46 8D 1F No matching DES key foundNo matching DES key found 第一次DES第二轮攻击 Best correlation S-Box 1:Best correlation S-Box 1: 0, sub key: 49 (0 x31), value: 0.0786, at position: 26560, sub key: 49 (0 x31), value: 0.0786, at position: 2656 1, sub key: 50 (0 x32), value: 0.0411, at position: 26561, sub k

48、ey: 50 (0 x32), value: 0.0411, at position: 2656 Best correlation S-Box 2:Best correlation S-Box 2: 0, sub key: 27 (0 x1B), value: 0.1378, at position: 26560, sub key: 27 (0 x1B), value: 0.1378, at position: 2656 1, sub key: 18 (0 x12), value: 0.0501, at position: 26561, sub key: 18 (0 x12), value:

49、0.0501, at position: 2656 Best correlation S-Box 7:Best correlation S-Box 7: 0, sub key: 21 (0 x15), value: 0.0504, at position: 26560, sub key: 21 (0 x15), value: 0.0504, at position: 2656 1, sub key: 56 (0 x38), value: 0.0289, at position: 26561, sub key: 56 (0 x38), value: 0.0289, at position: 26

50、56 Best correlation S-Box 8:Best correlation S-Box 8: 0, sub key: 10 (0 x0A), value: 0.0655, at position: 26560, sub key: 10 (0 x0A), value: 0.0655, at position: 2656 1, sub key: 34 (0 x22), value: 0.0447, at position: 26561, sub key: 34 (0 x22), value: 0.0447, at position: 2656 mismatch at bit 17mi

51、smatch at bit 17 1 mismatches in 1 sub keys1 mismatches in 1 sub keys Found matching DES key: 58 BC 28 32 70 72 C2 EEFound matching DES key: 58 BC 28 32 70 72 C2 EE 第一次DES分析结果 mismatch at bit 17mismatch at bit 17 1 mismatches in 1 sub keys1 mismatches in 1 sub keys Found matching DES keyFound matchi

52、ng DES key: 58 BC 28 32 70 72 C2 EE: 58 BC 28 32 70 72 C2 EE 其它攻击其它攻击 容错攻击容错攻击 高、低电压攻击。高、低电压攻击。 时钟频率攻击。时钟频率攻击。 错误注入攻击。错误注入攻击。 半入侵式攻击。半入侵式攻击。 目前对目前对DPADPA的防止,只能做到增加攻击难度,不能完全消除。的防止,只能做到增加攻击难度,不能完全消除。 在在DPADPA的启发下,已提出了各种攻击密码设备的侧信道方法。的启发下,已提出了各种攻击密码设备的侧信道方法。 入侵式攻击。入侵式攻击。 理由为:攻击者容易得到和操控芯片。理由为:攻击者容易得到和操控芯

53、片。 提高提高ICIC卡芯片的安全性已成为巨大产业最重要的技术问题。卡芯片的安全性已成为巨大产业最重要的技术问题。 60 60 61 芯片设计说明芯片设计说明 芯片设计、版图芯片设计、版图 芯片制造芯片制造 芯片测试、使用芯片测试、使用 修改,注入木马修改,注入木马 63 MifareMifare芯片:普遍用于公交等领域的一款低端芯片:普遍用于公交等领域的一款低端ICIC卡芯片(逻辑加密卡)。卡芯片(逻辑加密卡)。 20082008年首次通过入侵式攻击(解剖方法)获取了其中加密年首次通过入侵式攻击(解剖方法)获取了其中加密 与认证方法。与认证方法。 已被完全攻破。已被完全攻破。 去封装后的芯片

54、表面分析提取出的核心电路 小结。把集成电路技术作为工具,目前研究主要包括两方面:小结。把集成电路技术作为工具,目前研究主要包括两方面: 密码算法的集成电路实现密码算法的集成电路实现 已不是太困难的问题,也不是研究热点了。已不是太困难的问题,也不是研究热点了。 密码电路的安全保护密码电路的安全保护 侧信道攻击(功耗,电磁辐射)与抗攻击侧信道攻击(功耗,电磁辐射)与抗攻击 容错攻击容错攻击 高、低电压攻击;时钟频率攻击;错误注入攻击。高、低电压攻击;时钟频率攻击;错误注入攻击。 半入侵式攻击。半入侵式攻击。 入侵式攻击。入侵式攻击。 集成电路技术接间地导致了现代密码学的产生和发展。集成电路技术接间

55、地导致了现代密码学的产生和发展。 集成电路技术直接导致了人的计算和通信能力的提高,导致了对各集成电路技术直接导致了人的计算和通信能力的提高,导致了对各 种密码算法的需求。从而接间地导致了现代密码学的诞生。种密码算法的需求。从而接间地导致了现代密码学的诞生。 从反面看:从反面看: 电子管发明(电子管发明(19071907年)很长时间后没有导致现代密码学产生。年)很长时间后没有导致现代密码学产生。 计算机发明(计算机发明(19451945年)很长时间后没有导致现代密码学产生。年)很长时间后没有导致现代密码学产生。 晶体管发明(晶体管发明(19471947年)很长时间后也没有导致现代密码学的产年)很

56、长时间后也没有导致现代密码学的产 生。生。 ShannonShannon理论(理论(19491949年)也没有导致现代密码学的产生。年)也没有导致现代密码学的产生。 “和面团和面团”思想思想2020多年都没能实现。多年都没能实现。 集成电路发明(集成电路发明(19581958年)后的十多年就导致了现代密码学的产年)后的十多年就导致了现代密码学的产 生。生。 集成电路技术直接影响了现代分组密码算法的设计集成电路技术直接影响了现代分组密码算法的设计 DESDES的设计中,考虑到集成电路实现的容易性是它的重要一面。的设计中,考虑到集成电路实现的容易性是它的重要一面。 后来后来AESAES等的设计才考

57、虑来用通用处理器实现的便利性。等的设计才考虑来用通用处理器实现的便利性。 DES算法算法 超宽的数据(超宽的数据(3232比特)、比特)、 置换、扩展、压缩、异置换、扩展、压缩、异 或、查表等等操作,或、查表等等操作, 是集成电路最容易实现是集成电路最容易实现 的操作。的操作。 明文P 初始密钥加 密钥K明文P 10 密钥加 行移位 字节替换 9 字节替换 行移位 列混合 密钥加 K0=K K1 K9 K10 密文C 1 逆列混合 密钥加 逆字节替换 逆行移位 逆行移位 逆字节替换 密钥加 9 逆列混合 密钥加 逆字节替换 逆行移位 密文C 初始密钥加 1 字节替换 行移位 列混合 密钥加 A

58、ES 集成电路技术的快速发展使公钥密码的应用成为可能。集成电路技术的快速发展使公钥密码的应用成为可能。 集成电路的发展使序列密码的易实现性和高速性不再明显。集成电路的发展使序列密码的易实现性和高速性不再明显。 在集成电路发明前,由电子管或晶体管搭建的移位寄存器成本较高。在集成电路发明前,由电子管或晶体管搭建的移位寄存器成本较高。 当前通过分组密码产生序列的速度已很高。当前通过分组密码产生序列的速度已很高。 集成电路技术使密码学真正地从加密机器的设计中分离出集成电路技术使密码学真正地从加密机器的设计中分离出 来,成为一门独立的科学。来,成为一门独立的科学。 集成电路技术是整个现代密码学产生、发展

59、的技术基础。集成电路技术是整个现代密码学产生、发展的技术基础。 没有集成电路技术,就没有现代密码学。没有集成电路技术,就没有现代密码学。 先有集成电路技术,后有现代密码学。先有集成电路技术,后有现代密码学。 时间工艺位数时钟速度(byte/s)实现者 19813um3364MHz1.2KSandia 1985Gate Array5125MHz3.8KBus.Sim 19871.5um10244MHz7.7KAT&T 19871.5um102416MHz3.4K Cylink 1988Gate Array51214MHz17KCryptech 19881.0um51225MHz 5.3K CNE

60、T 19882.5um25610MHz10.2KBrit.Telecom 198951210MHz10.2K Plessy 19892.0um5128MHz10.0KSandia 19891.2um51216MHz2.0KPhilips RSARSA的集成电路实现的集成电路实现 以下为以下为RSARSA算法最早期的集成电路实现结果算法最早期的集成电路实现结果 公司时间型号速度 Corrent2001CR70205000 Hifn200181541200 Secureakink2001PCC-ISEC688 Secureakink2001PCC20201300 Cavim Networks 20

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论