一种基于探测集约减的掩码安全性验证方法

文档序号:35060705发布日期:2023-08-07 00:04阅读:来源:国知局

技术特征:

1.一种基于探测集约减的掩码安全性验证方法,其步骤包括:

2.根据权利要求1所述的方法,其特征在于,所述硬件掩码方案将敏感信息x分割为d+1个分享值xj;d≥1,1≤j≤d+1;且所述硬件掩码方案包含若干输入门、中间门和输出门;根据输入是否为掩码电路敏感信息的分享值,输入门可分为分享门和随机门;按是否为线性,掩码方案中的中间门可分为线性门和非线性门;按照操作数的个数,将中间门分为一元门和二元门。

3.根据权利要求2所述的方法,其特征在于,将所述硬件掩码方案解析为有向无环图g的过程为:将硬件掩码方案的输入门对应到图g中一个入度为0,出度可为任意值的顶点n;将输出门对应到有向无环图g中一个入度为1,出度为0的顶点n;将一元门对应到有向无环图g中一个入度为1,出度可为任意值的顶点n;将二元门对应到有向无环图g中一个入度为2,出度可为任意值的顶点n;一元门、输出门对应顶点n的入边指向其操作数对应的顶点n.lft;二元门对应顶点n的两条入边分别指向两个操作数对应的顶点n.lft和n.rgt。

4.根据权利要求3所述的方法,其特征在于,所述敏感信息x的d+1个分享值在有向无环图中对应的d+1个顶点每一顶点的辅助数据结构计算方式为:当1≤j≤d时,当j=d+1时,随机门r在有向无环图中对应的顶点n的辅助数据结构的计算方式为supp(n)=unq(n)=perf(n)=on={r};一元门和输出门对应顶点n的辅助数据结构计算方式为supp(n)=supp(n.lft),unq(n)=unq(n.lft),perf(n)=perf(n.lft)和on=on.lft;二元门对应顶点n的支持集和单路达掩码集合的计算方式为supp(n)=supp(n.ltf)∪supp(n.rgt),unq(n)=(unq(n.lft)∪unq(n.rgt))\(unq(n.lft)∩unq(n.rgt));二元线性门对应顶点n的完美掩码集合计算方式为perf(n)=perf(n.lft)∪perf(n.rgt)∩unq(n),二元非线性门对应顶点n的完美掩码集合计算方式为二元门对应顶点n的探测集计算方式为:若n.lft和n.rgt对应的门均为寄存器,则on={n.lft}∪{n.rgt};若n.lft和n.rgt对应的门都不为寄存器,则on=on.lft∪on.rgt;若n.lft对应的门为寄存器,n.rgt对应的门不是寄存器,则on={n.lf}∪on.rgt;若n.lft对应的门不是寄存器,n.rgt对应的门为寄存器,则on=on.lft∪{n.rgt}。

5.根据权利要求1所述的方法,其特征在于,步骤4)所述子集的完美掩码矩阵的计算方式为:

6.根据权利要求1所述的方法,其特征在于,若所述子集满足下述条件1)、2)时,则服从独立均匀分布,否则不服从独立均匀分布;

7.根据权利要求1所述的方法,其特征在于,若步骤5)所述子集满足则不可扩展,否则可扩展。

8.根据权利要求1所述的方法,其特征在于,步骤5)所述子集扩展为的过程为:按拓扑序由大到小的顺序依次选取探测子集中的顶点nj,1≤j≤p;若与交集不为空,则将扩展得到探测集若1≤j≤p时,与交集为空,则将扩展得到探测集

9.一种服务器,其特征在于,包括存储器和处理器,所述存储器存储计算机程序,所述计算机程序被配置为由所述处理器执行,所述计算机程序包括用于执行权利要求1至8任一所述方法中各步骤的指令。

10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至8任一所述方法的步骤。


技术总结
本发明公开了一种基于探测集约减的掩码安全性验证方法,其步骤为:1)将给定掩码防护方案解析为有向无环图G,并计算图G中每个顶点n的辅助数据结构;2)按字典序不重复地选取图G中的d个顶点组成的集合N<subgt;d</subgt;,若仍有未被选取的组合则计算d阶探测集否则判定给定掩码方案通过安全性验证并退出;3)根据变量的掩码情况将分为两两之间不共享掩码的若干子集;4)当某一子集不服从独立均匀分布时,若其不可扩展,则输出N<subgt;d</subgt;并退出,否则将扩展并进入步骤3);5)当某一子集服从独立均匀分布时,从中删除子集并进入步骤3)。采用本方法使用较少的内存和处理器资源高效地验证抗侧信道掩码防护方案的安全性。

技术研发人员:周锋,陈华,范丽敏,姚富,曹伟琼
受保护的技术使用者:中国科学院软件研究所
技术研发日:
技术公布日:2024/1/14
当前第2页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1