Design and Implementation of Generic Low-entropy High-order Composite Field Based Masking Scheme
-
摘要:
通过对基于复合域S-box构造算法的深入研究,该文提出一种低面积复杂度的通用低熵高阶掩码算法。在有限域GF(24)上引入低熵掩码思想,并采用部分模块复用设计,有效降低了基于复合域S-box求逆运算的乘法数量。该算法能够适用于由求逆运算构成的任意分组加密算法,进一步将本方案应用于分组加密算法高级加密标准(AES),给出了详细的综合仿真结果并进行了版图面积优化,较传统的掩码方案相比有效减少了逻辑资源的使用,此外,对其安全性进行了理论验证。
Abstract:Based on the in-depth research on the S-box constitution arithmetic of composite, an area optimized generic low-entropy higher-order masking scheme is proposed in this paper. The low entropy masking method is introduced on GF(24), and the partial module reusing design is adopted, which reduces effectively the number of multiplications based on the S-box inversion operation of the composite. The algorithm can be applied to any order masking scheme of arbitrary S-box composed of inversion operation. This scheme is applied to AES, gives detailed simulation results and optimizes the layout area, compared with the traditional masking scheme, reduces effectively the use of logical resources. In addition, the security is theoretically proved.
-
Key words:
- High-order masking /
- Composite arithmetic /
- S-box /
- Low entropy /
- Advanced Encryption Standard(AES)
-
1. 引言
当一个系统的脉冲响应包含很多为零或者接近于零的系数时,且只有少数比较大的系数时,这个系统就可以看作稀疏系统。众所周知,在实际生活中,许多需要辨识的信号都具有这样的稀疏特性,比如数字电视传输信道和回声路径等[1]。多年来,Widrow等人[2]提出的基于均方误差(Mean Square Error, MSE)准则的最小均方(Least Mean Square, LMS)算法具有结构简单、计算复杂度低的优点,已经广泛应用于信道估计、回声消除等领域。在稀疏系统识别时,稀疏系统的先验稀疏信息可以改善系统识别的性能。但是,标准的LMS算法并没有利用这些信息。针对这个问题,文献[3]提出零吸LMS(Zero-Attracting LMS, ZA-LMS)算法,文献[4-6]提出重加权ZA-LMS(Reweighted Zero-Attracting LMS, RZA-LMS)算法用于识别稀疏系统。ZA-LMS在代价函数中引入滤波器系数的l1范数约束,导致在迭代过程中生成一个零吸因子,能够促进滤波器抽头的稀疏性,改善识别和跟踪性能。RZA-LMS算法则利用系数的加权l1范数约束构造一个重加权零吸因子,以获得相对于ZA-LMS算法更好的性能。
然而,基于LMS的稀疏自适应算法是在系统噪声为高斯噪声下所提出的。当系统噪声为脉冲噪声时,LMS类算法的性能会受到很大影响。为了解决脉冲噪声下的系统识别问题,Zhao等人[7]用最大熵准则(Maximum Correntropy Crition, MCC)来取代MSE准则,提出了一系列MCC算法,实验结果表明提出的MCC算法对于脉冲噪声具有很好的鲁棒性。基于MCC算法,文献[8,9]提出了用于稀疏系统识别的ZA-MCC和RZA-MCC算法,以对抗脉冲噪声环境。最近,基于双曲余弦函数的自然对数lncosh函数[10,11]的自适应滤波算法已经用于系统识别。利用lncosh函数构建的代价函数可以看作MSE准则和平均绝对值误差(Mean Absolute Error, MAE)准则的组合,且组合比例由系数q>0确定。当参数q接近于0时,该代价函数接近于MSE代价函数,当参数q为无穷大时,该代价函数可以看作MAE代价函数。类似地,文献[12]提出了零吸双曲余弦函数的自然对数(ZA-lncosh)和加权零吸双曲余弦函数的自然对数(RZA-lncosh)算法,并用来识别稀疏系统。
Lawson范数[13]可以近似替代l1和l0范数,且当Lawson范数中的参数p等于1或者0时,该范数可以分别近似l1和l0范数。基于Lawson范数和lncosh函数,本文提出一种用于稀疏系统识别的通用Lawson-lncosh自适应滤波算法,本算法采用系数向量的Lawson范数和误差的lncosh函数构建新的代价函数,并采用梯度下降法得到更新方程。然后,在脉冲噪声环境下对稀疏系统进行估计,以验证算法的有效性,计算机仿真结果表明,在高斯信号输入和色信号输入情况下,所提Lawson-lncosh算法的性能都要优于其他现存的算法,且具有鲁棒性。
2. ZA-lncosh和RZA-lncosh算法
考虑一个M维未知系统的权向量
{{\boldsymbol{h}}_0} = \left[ {h_1},{h_2}, \cdots , {h_M} \right]^{\rm{T}} ,x(l)=[x(l),x(l−1),⋯,x(l−M+1)]T 表示时刻l处的输入信号,那么未知系统在时刻l时的输出可以表示为d(l)=hT0x(l)+n(l) (1) 其中,n(l)为零均值系统背景噪声,估计误差e(l)可以表示为
e(l)=d(l)−hT(l)x(l) (2) 其中,h(l)是时刻l处的估计权向量。
2.1 ZA-lncosh算法
对于ZA-lncosh算法,代价函数为误差信号e(l)的lncosh函数和系数向量的l1范数约束的组合,定义为
JL1(h(l))=1qlncosh(qe(l))+γ‖h(l)‖1 (3) 其中,
γ>0 是一个常数。利用梯度下降法,可得h(l+1)=h(l)−μ∂JL1(h(l))∂h(l) (4) 其中,
μ 为步长∂JL1(h(l))∂h(l)=−tanh(qe(l))x(l)+γsgn(h(l)) (5) 那么,ZA-lncosh的迭代方程为
h(l+1)=h(l)+μtanh(qe(l))x(l)−ηsgn(h(l)) (6) 其中,
η=μγ ,sgn(⋅) 为符号函数,定义为sgn(a)={a/|a|,a≠00,a=0 (7) 与标准lncosh算法相比,ZA-lncosh算法增加了一个额外的
−ηsgn(h(l)) 项,该项能够使滤波器近零系数快速趋近于0,所以叫作零吸引项。在系统系数接近0时,该项可以加快收敛速度,减小稳态误差。2.2 RZA-lncosh算法
由于ZA-lncosh算法不能区分零和非零抽头,在迭代过程中,促使所有的抽头系数均匀地趋近于0。所以对于稀疏性度低的系统,ZA-lncosh算法的性能会恶化。因此,RZA-lncosh算法可以解决以上问题,RZA-lncosh算法的代价函数为
JL2(h(l))=1qlncosh(qe(l))+γM∑i=1lg(1+|hi(l)|δ′) (8) 式(8)引入的对数和约束项
\displaystyle\sum\nolimits_{i = 1}^M \lg \left( 1 + {{\left| {{h_i}\left( l \right)} \right|} / {\delta '}} \right) 更加类似于l0范数,其中δ′ 是一个正的常数,用来调整算法的零吸强度,利用梯度法得到的系数更新方程为hi(l+1)=hi(l)+μtanh(qe(l))xi(l)−ηsgn(hi(l))1+δ|hi(l)| (9) 式(9)的向量形式为
h(l+1)=h(l)+μtanh(qe(l))x(l)−ηsgn(h(l))1+δ|h(l)| (10) 其中,
η=μγ/δ′ ,δ=1/δ′ , RZA-lncosh算法可以有选择地调整抽头系数的零吸强度,且该重加权零吸因子只对那些在量级上与1/δ 相当的抽头影响较大,对于量级大于1/δ 的抽头影响很小。3. Lawson-lncosh算法
本文所提Lawson-lncosh算法利用抽头系数向量的Lawson范数与误差e(l)的lncosh函数构建代价函数。Lawson范数为
‖h(l)‖L=M∑i=1h2i(l)(h2i(l)+β2)2−p2 (11) 其中,
β >0是一个很小的常数。当参数p等于0或者1时,Lawson范数分别接近于l0和l1范数。根据自适应滤波算法理论,Lawson-lncosh算法的代价函数写为J(h(l))=1qlncosh(qe(l))+γM∑i=1h2i(l)(h2i(l)+β2)2−p2 (12) 根据梯度下降法,有
∂J(h(l))∂h(l)=−tanh(qe(l))x(l)+γ∂M∑i=1h2i(l)(h2i(l)+β2)2−p2/∂h(l) (13) 式(13)可以改写为
∂J(h(l))∂h(l)=−tanh(qe(l))x(l)+γG(l)h(l) (14) 其中
G(l)=diag((ph21(l)+2β2)(h21(l)+β2)4−p2,(ph22(l)+2β2)(h22(l)+β2)4−p2,⋯,(ph2M(l)+2β2)(h2M(l)+β2)4−p2) (15) 由此,Lawson-lncosh算法的迭代方程为
h(l+1)=h(l)−μ∂J(h(l))∂h(l)=h(l)+μtanh(qe(l))x(l)−ηG(l)h(l) (16) 其中,
η=μγ 。为了分析所提Lawson-lncosh算法,定义系数误差向量
˜h(l)=h(l)−h0 ,且它与输入向量x(l) 和所需信号d(l) 无关。式(16)的两端同时减去h0 ,得到˜h(l+1)=˜h(l)+μtanh(qe(l))x(l)−ηG(l)h(l) (17) 式(17)两端同时取数学期望,得到
E[˜h(l+1)]=E[˜h(l)]+μE[tanh(qe(l))x(l)]−ηE[G(l)h(l)] (18) 基于文献[14],得到
E[tanh(qe(l))x(l)]=E[e(l)tanh(qe(l))]E[e2(l)]E[x(l)e(l)]=F(q)E[x(l)e(l)] (19) 其中,
F(q)=E[e(l)tanh(qe(l))]E[e2(l)] 。由于背景噪声
n(l) 与输入信号统计独立,所以E[x(l)e(l)]=E[x(l)(hT0x(l)−hT(l)x(l)+n(l))]=−RE[˜h(l)] (20) 其中,
R=E[x(l)xT(l)] 。将式(19)和式(20)代入式(18)中,得到E[˜h(l+1)]=[I−μF(q)R]E[˜h(l)]−ηE[G(l)h(l)] (21) 其中,
G(l)h(l) 的第i个分量(ph3i(l)+2β2hi(l))(h2i(l)+β2)4−p2 为连续函数,且当p=1 时,有lim (22) 当
0 \le p < 1 时,有\left. \begin{split} & \mathop {\lim }\limits_{{h_i}\left( l \right) \to + \infty } \frac{{\left( {ph_i^3\left( l \right) + 2{\beta ^2}{h_i}\left( l \right)} \right)}}{{{{\left( {h_i^2\left( l \right) + {\beta ^2}} \right)}^{\frac{{4 - p}}{2}}}}} = 0\\ & \mathop {\lim }\limits_{{h_i}\left( l \right) \to - \infty } \frac{{\left( {ph_i^3\left( l \right) + 2{\beta ^2}{h_i}\left( l \right)} \right)}}{{{{\left( {h_i^2\left( l \right) + {\beta ^2}} \right)}^{\frac{{4 - p}}{2}}}}} = 0 \end{split}\right\} (23) 可以看出,该项是有界的。因此,若使
{\rm{E}}\left[ {\tilde {\boldsymbol{h}}\left( l \right)} \right] 收敛,\left[ {{\boldsymbol{I}} - \mu F\left( q \right){\boldsymbol{R}}} \right] 的最大特征值要小于1[15],即0 < \mu < \frac{2}{{F\left( q \right){\lambda _{\max }}}} (24) 当
q \to 0 时,F\left( q \right) \to q 。此时步长\mu ' = \mu q 满足0 < \mu ' < \frac{2}{{{\lambda _{\max }}}} (25) 当
q \to + \infty 时,\tanh \left( {qe\left( l \right)} \right) \sim {\rm{sign}}\left( {e\left( l \right)} \right) ,F\left( q \right) = \dfrac{{{\rm{E}}\left[ {e\left( l \right){\rm{sign}}\left( {e\left( l \right)} \right)} \right]}}{{{\rm{E}}\left[ {{e^2}\left( l \right)} \right]}} 。假设e(l)为零均值高斯,那么有{\rm{E}}\left[ {e\left( l \right){\rm{sign}}\left( {e\left( l \right)} \right)} \right] = \sqrt {\frac{{2{\rm{E}}\left[ {{e^2}\left( l \right)} \right]}}{\pi }} (26) 由此得到
F\left( q \right) = \sqrt {\dfrac{2}{{\pi {\rm{E}}\left[ {{e^2}\left( l \right)} \right]}}} ,此时0 < \mu < \frac{{\sqrt {2\pi {\rm{E}}\left[ {{e^2}\left( l \right)} \right]} }}{{{\lambda _{\max }}}} (27) 4. 仿真结果
本节设计了5个实验以验证所提算法的性能。所有仿真结果均在100次独立仿真下取得,在算法迭代过程中,本文将
{\boldsymbol{h}} 的初始值设置为一个M维的0向量。实验1 假设未知系统具有16个系数,其中只有1个系数非0,其他系数均为0,即系统的稀疏度为93.75%。分别用高斯输入信号和AR(1)输入信号测试标准lncosh, ZA-lncosh, RZA-lncosh和Lawson-lncosh这4种算法,这4种算法的参数q=1, RZA-lncosh的参数
\delta {\rm{ = }}10 ,Lawson-lncosh的参数p=0,系统噪声是脉冲噪声[16,17]。脉冲噪声{n_i}\left( l \right) 可表示为{n_i}\left( l \right) = b\left( l \right)w\left( l \right) + z\left( l \right) ,其中b\left( l \right) 为伯努利过程,b\left( l \right) =1的概率为pr,b\left( l \right) =0的概率为1–pr。w\left( l \right) 和z\left( l \right) 均是0均值高斯噪声,\sigma _w^2 和\sigma _z^2 分别表示二者的方差且\sigma _w^2 远大于\sigma _z^2 。本实验中,pr,\sigma _w^2 和\sigma _z^2 的取值分别为0.1, 1和10–3。图1(a)为以上4种算法在高斯信号输入时的均方偏差(Mean Square Deviation, MSD),输入信号是方差为1的0均值高斯信号。4种算法的步长\mu 均设置为0.05,参数\eta 设置为0.0005,\beta 为0.03。图1(b)是在AR(1)输入信号下的MSD曲线,AR(1)信号的功率为1,由高斯信号v(n)通过一个AR 1阶滤波器获得,即x\left( n \right) = 0.8x\left( {n - 1} \right) + v\left( n \right) 。4种算法的步长\mu 均设置为0.015,参数\eta 设置为0.00003,\beta 为0.01。由图1可知,无论是高斯输入还是AR(1)输入信号,所提Lawson-lncosh算法的性能要优于其他3种算法。实验2 假设未知系统具有16个系数,设置奇数位上的抽头系数为1,其他的抽头为0,即系统的稀疏度为50%。分别用高斯信号和AR(1)信号输入,标准lncosh, ZA-lncosh, RZA-lncosh和Lawson-lncosh 4种算法中,输入信号、系统噪声和各算法参数与实验1相同。图2(a)是以上4种算法在高斯信号输入时的MSD曲线。图2(b)是在AR(1)输入信号下的MSD曲线。由图2可知,无论是高斯输入还是AR(1)输入信号下,所提Lawson-lncosh算法的性能都要优于其他3种算法。
实验3 假设未知系统具有16个抽头系数,设置奇数位上的抽头系数为1,偶数位上的抽头系数为–1,即系统的稀疏度为0%。分别用高斯输入信号和AR(1)输入信号来测试标准lncosh, ZA-lncosh, RZA-lncosh和Lawson-lncosh这4种算法,输入信号、系统噪声和各算法参数与实验1相同。图3(a)所示的是以上4种算法在高斯信号输入时的MSD曲线。图3(b)是在AR(1)输入信号下的MSD曲线。由图3可知,无论是高斯输入还是AR(1)输入信号,Lawson-lncosh, lncosh和RZA-lncosh算法的性能基本一致,即该Lawson-lncosh算法在稀疏度为0%时也能达到与标准lncosh算法相似的性能。
实验4 假设未知系统具有256个抽头系数,具有32个非0随机系数且满足
{\boldsymbol{h}}_0^{\rm{T}}{{\boldsymbol{h}}_0} = 1 。分别用高斯输入信号和AR(1)输入信号来测试ZA-LMS, RZA-LMS, ZA-MCC,RZA-MCC,ZA-lncosh, RZA-lncosh, Lawson-lncosh(p=1),Lawson-lncosh(p=0.5)和Lawson-lncosh(p=0)这7种算法,其中lncosh类算法的参数q=1,MCC类算法的核宽为3,输入信号与实验1相同。此实验中的脉冲噪声参数pr,\sigma _w^2 和\sigma _z^2 的取值分别为0.1, 4和10–3,\beta 为0.001,各算法的参数如表1所示(本文仔细调整了参数使其在同一收敛速率的情况下均能达到最小的稳态误差)。图4(a)所示的是以上8种算法在高斯信号输入时的MSD曲线。图4(b)是在AR(1)输入信号下的MSD曲线。由图4可知,无论是高斯输入还是AR(1)输入信号,所提Lawson-lncosh(p=1)算法的性能都要优于其他ZA类算法,Lawson-lncosh(p=0)的性能要优于其他RZA类算法,而且当参数p越小时,Lawson-lncosh算法的性能越好。表 1 实验4各算法参数算法 \mu (高斯输入) \eta (高斯输入) \mu (AR输入) \eta (AR输入) ZA-LMS 0.0020 0.000008 0.002 0.0000100 RZA-LMS 0.0020 0.000040 0.002 0.0000300 ZA-MCC 0.0020 0.000005 0.002 0.0000050 RZA-MCC 0.0022 0.000020 0.002 0.0000100 ZA-lncosh 0.0024 0.000005 0.002 0.0000100 RZA-lncosh 0.0024 0.000010 0.002 0.0000040 Lawson-lncosh(p=1) 0.0024 0.000008 0.002 0.0000030 Lawson-lncosh(p=0.5) 0.0024 0.000003 0.002 0.0000010 Lawson-lncosh(p=0) 0.0024 0.000004 0.002 0.0000004 实验5 本文在实验4的基础之上比较了Lawson-lncosh(p=0)算法在不同迭代步长下的性能,分别在高斯输入信号和AR(1)输入信号的情况下分析算法的性能,迭代步长
\mu 分别为0.0012, 0.0018和0.0024,其他参数与实验4一致。图5(a)是在高斯信号输入时的MSD曲线。图5(b)是在AR(1)输入信号下的MSD曲线。由图5可知,无论是高斯输入还是AR(1)输入信号,迭代步长对于算法均有很大的影响,且步长较大时,算法收敛较快,但MSD较大。步长越小,算法收敛越慢,但可以获得更小的MSD。由上述实验可知,本文所提Lawson-lncosh算法比其他现存的算法具有更好的性能,且具有很好的抗脉冲噪声的能力。可以用在宽带无线通信信道估计、水声信道估计、卫星通信信道估计、噪声抑制和稀疏系统识别等具有稀疏特性的系统中或者脉冲噪声环境中。
5. 结论
本文提出一种用于稀疏系统识别的通用Lawson-lncosh自适应滤波算法,本算法利用系数向量的Lawson范数和误差的lncosh函数提出了新的代价函数,并分析了所提Lawson-lncosh算法步长参数的取值范围。仿真结果表明在不同稀疏度的系统识别中,Lawson-lncosh算法都具有很好的性能且系统的稀疏度越高,算法的性能越好。误差的lncosh函数可以提供优秀的抗脉冲噪声的性能,能够在脉冲噪声的环境下稳定地识别系统。计算机仿真结果验证了在高斯信号输入和色信号输入下,背景噪声为脉冲噪声时,本文算法的性能要明显优于其他现存算法。
-
表 1 低熵通用高阶掩码算法
算法1 低熵通用高阶掩码算法 输入:经掩码值x = a + {m_1} + {m_2} + ··· + {m_d},掩码值{m_1},{m_2}, ··· ,{m_d} 输出:输入值的求逆{a^{ - 1}} + {m_1} + {m_2} + ··· + {m_d} (1) 通过同构矩阵 \delta ,将有限域{\rm{GF}}({2^k})上的输入值x,m1, m2, ··· ,md分别映射到有限域{\rm{GF}}({2^n})上,({x_h},{x_l}){\rm{ }} \leftarrow x; ({m_{h1}},{m_{l1}}) \leftarrow {m_1};
({m_{h2}},{m_{l2}}) \leftarrow {m_2}; ··· ; ({m_{hd}},{m_{ld}}) \leftarrow {m_d};(2) 将有限域{\rm{GF}}({2^k})上的求逆运算转化成有限域{\rm{GF}}({2^n})上的加法、乘法,求逆运算; (3) 利用有限域{\rm{GF}}({2^n})上的运算求取d的掩码防护值d + {m_{h1} } + {m_{h2} } + ··· + {m_{hd} },\begin{align} d + {m_{h1}} + {m_{h2}} + ··· + {m_{hd}} = & {f_d}({x_h},({x_l} + {m_{h1}} + {m_{h2}} + ··· + {m_{hd}} + {m_{l1}} + {m_{l2}} + ··· + {m_{ld}}),\\&({x_h} + {x_l} + {m_{l1}} + {m_{l2}} + ··· + {m_{ld}}),{m_{h1}},{m_{h2}}, ··· ,{m_{hd}},{m_{l1}},{m_{l2}}, ··· ,{m_{ld}},{{\rm{P}}_0})\\ =& {a_h}^2 \times {{\rm{P}}_0} + {a_h} \times {a_l} + {a_l}^2 + {m_{h1}} + {m_{h2}} + ··· + {m_{hd}};\end{align} (4) 在有限域{\rm{GF}}({2^n})上对d + {m_{h1}} + {m_{h2}} + ··· + {m_{hd}}进行掩码求逆,求逆结果为{d^{ - 1}} + {m_{h1}} + {m_{h2}} + ··· + {m_{hd}}; (5) 利用有限域{\rm{GF}}({2^n})上的运算求取{x_h},{x_l}的掩码防护值{x_h}^\prime + {m_{h1}} + {m_{h2}} + ··· + {m_{hd}}, {x_l}^\prime + {m_{l1} } + {m_{l2} } + ··· + {m_{ld} }, \begin{align}\quad\quad\ \; {x_h}^\prime + {m_{h1}} + {m_{h2}} + ··· + {m_{hd}} =& {f_{bh}}({x_h},({d^{ - 1}} + {m_{h1}} + {m_{h2}} + ··· + {m_{hd}}),\\&({x_h} + {m_{h1}} + {m_{h2}} + ··· + {m_{hd}} + {d^{ - 1}} + {m_{h1}} + {m_{h2}} + ··· + {m_{hd}}){\rm{ }},{m_{h1}},{m_{h2}}, ··· ,{m_{hd}})\\ = & {a_h} \times {d^{ - 1}} + {m_{h1}} + {m_{h2}} + ··· + {m_{hd}};\end{align}\begin{align}\quad\quad\ \; {x_l}^\prime + {m_{l1}} + {m_{l2}} + ··· + {m_{ld}} =& {f_{bl}}({x_h},({d^{ - 1}} + {m_{h1}} + {m_{h{\rm{2}}}} + ··· + {m_{hd}}), ({x_l} + {m_{h1}} + {m_{h{\rm{2}}}} + ··· + {m_{hd}} + {m_{l1}} + {m_{l2}} + ··· + {m_{ld}}),\\&({x_h} + {x_l} + {m_{l1}} + {m_{l2}} + ··· + {m_{ld}}) ,{m_{h1}},{m_{h2}}, ··· ,{m_{hd}},{m_{l1}},{m_{l2}}, ··· ,{m_{ld}})\\ =& ({a_h} + {a_l}) \times {d^{ - 1}} + {m_{l1}} + {m_{l2}} + ··· + {m_{ld}};\end{align} (6) 通过同构逆矩阵{{ \delta} ^{ - 1} },将有限域{\rm{GF}}({2^n})上的求逆结果映射回有限域{\rm{GF}}({2^k})上,得到有限域{\rm{GF}}({2^k})上求逆结果
{a^{ - 1}} + {m_1} + {m_2} + {\rm{ }} ··· + {m_d}。表 2 AES低熵通用高阶掩码算法
算法2 有限域{\rm{GF}}({2^k})上对掩码单元a' = a + {m_1} + {m_2}求逆 输入:(x = a + {m_1} + {m_2},{m_1},{m_2}) \in {\rm{GF}}({2^k}) 输出:(x' = {a^{ - 1}} + {m_1} + {m_2}) (1) 映射{ \delta} ({m_1}) \to ({m_{h1} },{m_{l1} }) \in {\rm{GF} }({2^n}),
映射\delta ({m_2}) \to ({m_{h2}},{m_{l2}}) \in {\rm{GF}}({2^n});(2) 映射\delta (x) \to ({x_h},{x_l}) \in {\rm{GF}}({2^n}),即\{ ({x_h},{x_l}) = ({a_h} + {m_{h1}} + {m_{h2}},{a_h} + {m_{l1}} + {m_{l2}})\} ;
\begin{align}(3) \ d + {m_{h1}} + {m_{h2}} =& {({x_h})^2}{{\rm{P}}_0} + {m_h}{_1^2}{{\rm{P}}_0} + {m_h}{_2^2}{{\rm{P}}_0} + {({x_l} + {m_{h1}} + {m_{h2}} + {m_{l1}} + {m_{l2}})^2} + {x_h}({x_l} + {m_{h1}} + {m_{h2}} + {m_{l1}} + {m_{l2}})\\ &+ ({x_h} + {x_l} + {m_{l1}} + {m_{l2}})({m_{h1}} + {m_{h2}}) + {m_h}{_1^2} + {m_h}{_2^2} + {m_{h1}} + {m_{h2}};\end{align}(4) {d^{ - 1} } + {m_{h1} } + {m_{h2} } =\text{算法}2.(d + {m_{h1} } + {m_{h2} },{m_{h1} },{m_{h2} }); (5) {x_h}^\prime + {m_{h1}} + {m_{h2}} = {x_h}({d^{ - 1}} + {m_{h1}} + {m_{h2}}) + ({x_h} + {d^{ - 1}} + {m_{h1}} + {m_{h2}} + {m_{h1}} + {m_{h2}})({m_{h1}} + {m_{h2}}) + {m_{h1}} + {m_{h2}};
\begin{align}(6) \ {x_l}^\prime + {m_{l1}} + {m_{l2}} =& {x_h}({d^{ - 1}} + {m_{h1}} + {m_{h2}}) + ({x_l} + {m_{h1}} + {m_{h2}} + {m_{l1}} + {m_{l2}})({d^{ - 1}} + {m_{h1}} + {m_{h2}}) + ({x_h} + {x_l} + {m_{l1}} + {m_{l2}})({m_{h1}} \\&+ {m_{h2}}) + {m_h}{_1^2} + {m_h}{_2^2} + {m_{l1}} + {m_{l2}}{text{;}}\end{align}(7) 映射{\delta ^{ - 1}}({x_h}^\prime + {m_{h1}} + {m_{h2}},{x_l}^\prime + {m_{l1}} + {m_{l2}}) \to {\rm{ }}({a^{ - 1}} + {m_1} + {m_2})。 表 4 不同S-box方案实现结果对比情况
表 5 不同AES方案实现结果对比方案
思想 总的逻辑单元 组合逻辑 总的寄存器 非掩码 23890(21%) 19811(17%) 10769(9%) Oswald[12]
1阶掩码45549(40%)
(90.7%)40368(35%)
(103.8%)16036(14%)
(48.9%)汪鹏君[17]
1阶掩码42161(37%)
(76.5%)36584(32%)
(84.7%)13780(12%)
(28%)Ahn[18]
1阶掩码42087(37%)
(76.2%)36510(32%)
(84.3%)12820(11%)
(19%)本文方法
1阶掩码38456(34%)
(60.9%)32879(28%)
(66.1%)12820(11%)
(19%%)本文方法
2阶掩码44475(39%)
(86.1%)38282(33%)
(93.2%)18980(17%)
(76.2%%)表 6 本方案S-box不同掩码阶数的综合结果
掩码阶数 逻辑名称 逻辑面积(μm2) 合计(μm2) 非掩码S-box 组合逻辑,缓冲器/反相器逻辑,非组合逻辑 221, 14, 46 268 1阶掩码S-box 组合逻辑,缓冲器/反相器逻辑,非组合逻辑 489, 19, 88 577 2阶掩码S-box 组合逻辑,缓冲器/反相器逻辑,非组合逻辑 551, 22, 88 639 表 7 本方案AES不同掩码阶数的综合结果
掩码阶数 逻辑名称 逻辑面积(μm2) 合计(μm2) 非掩码AES 组合逻辑,缓冲器/反相器逻辑,非组合逻辑 14484, 586, 53834 67518 1阶掩码AES 组合逻辑,缓冲器/反相器逻辑,非组合逻辑 53626, 2888, 59614 113241 2阶掩码AES 组合逻辑,缓冲器/反相器逻辑,非组合逻辑 116797, 4594, 100564 217361 -
HUANG Hai, LIU Leibo, HUANG Qihuan, et al. Low area-overhead low-entropy masking scheme (LEMS) against correlation power analysis attack[J]. IEEE Transactions on Computer-Aided Design of Integrated Circuits and Systems, 2019, 38(2): 208–219. doi: 10.1109/TCAD.2018.2802867 欧庆于, 罗芳, 叶伟伟, 等. 分组密码算法抗故障攻击能力度量方法研究[J]. 电子与信息学报, 2017, 39(5): 1266–1270. doi: 10.11999/JEIT160548OU Qingyu, LUO Fang, YE Weiwei, et al. Metric for defences against fault attacks of block ciphers[J]. Journal of Electronics &Information Technology, 2017, 39(5): 1266–1270. doi: 10.11999/JEIT160548 CORON J S, GREUET A, PROUFF E, et al. Faster evaluation of sboxes via common shares[C]. The 18th International Conference on Cryptographic Hardware and Embedded Systems, Santa Barbara, USA, 2016: 498–514. doi: 10.1007/978-3-662-53140-2_24. 臧鸿雁, 黄慧芳. 基于均匀化混沌系统生成S盒的算法研究[J]. 电子与信息学报, 2017, 39(3): 575–581. doi: 10.11999/JEIT160535ZANG Hongyan and HUANG Huifang. Research on algorithm of generating s-box based on uniform chaotic system[J]. Journal of Electronics &Information Technology, 2017, 39(3): 575–581. doi: 10.11999/JEIT160535 汪鹏君, 张跃军, 张学龙. 防御差分功耗分析攻击技术研究[J]. 电子与信息学报, 2012, 34(11): 2774–2784. doi: 10.3724/SP.J.1146.2012.00555WANG Pengjun, ZHANG Yuejun, and ZHANG Xuelong. Research of differential power analysis countermeasures[J]. Journal of Electronics &Information Technology, 2012, 34(11): 2774–2784. doi: 10.3724/SP.J.1146.2012.00555 王建新, 方华威, 段晓毅, 等. 基于滑动平均的能量分析攻击研究与实现[J]. 电子与信息学报, 2017, 39(5): 1256–1260. doi: 10.11999/JEIT160637WANG Jianxin, FANG Huawei, DUAN Xiaoyi, et al. Research and implementation of power analysis based on moving average[J]. Journal of Electronics &Information Technology, 2017, 39(5): 1256–1260. doi: 10.11999/JEIT160637 CORON J S. Higher order masking of look-up tables[C]. The 33rd Annual International Conference on the Theory and Applications of Cryptographic Techniques Advances in Cryptology, Berlin, Germany, 2014: 441–458. 徐佩. 智能卡AES加密模块抗侧信道攻击掩码技术研究与实现[D]. [硕士论文], 重庆大学, 2015: 26–53.XU Pei. Research and implementation with mask technology on AES encryption module of smartcard against side channel attack[D]. [Master dissertation], The Chongqing University, 2015: 26–53. CARLET C and PROUFF E. Polynomial evaluation and side channel analysis[M]. RYAN P Y A, NACCACHE D, and QUISQUATER J J. The New Codebreakers: Essays Dedicated to David Kahn on the Occasion of His 85th Birthday. Berlin, Heidelberg: Springer, 2016: 315–341. doi: 10.1007/978-3-662-49301-4_20. 黄海, 冯新新, 刘红雨, 等. 基于随机加法链的高级加密标准抗侧信道攻击对策[J]. 电子与信息学报, 2019, 41(2): 348–354. doi: 10.11999/JEIT171211HUANG Hai, FENG Xinxin, LIU Hongyu, et al. Random addition-chain based countermeasure against side-channel attack for advanced encryption standard[J]. Journal of Electronics &Information Technology, 2019, 41(2): 348–354. doi: 10.11999/JEIT171211 NASSAR M, SOUISSI Y, GUILLEY S, et al. RSM: A small and fast countermeasure for AES, secure against 1st and 2nd-order zero-offset SCAs[C]. 2012 Design, Automation & Test in Europe Conference & Exhibition, Dresden, Germany, 2012: 1173–1178. OSWALD E, MANGARD S, PRAMSTALLER N, et al. A side-channel analysis resistant description of the AES s-box[C]. The 12th International Workshop on Fast Software Encryption, Paris, France, 2005: 413–423. doi: 10.1007/11502760_28. ZAKERI B, SALMASIZADEH M, MORADI A, et al. Compact and secure design of masked AES s-box[C]. The 9th International Conference on Information and Communications Security, Zhengzhou, China, 2007: 216–229. TRICHINA E and KORKISHKO T. Secure AES hardware module for resource constrained devices[C]. Proceedings of the 1st European Workshop on Security in Ad-hoc and Sensor Networks, Heidelberg, Germany, 2005: 215–229. doi: 10.1007/978-3-540-30496-8_18. OSWALD E and SCHRAMM K. An efficient masking scheme for AES software implementations[C]. The 6th International Workshop on Information Security Applications. Jeju Island, Korea, 2006: 292–305. KIM H S, HONG S, and LIM J. A fast and provably secure higher-order masking of AES s-box[C]. Proceedings of the 13th International Conference on Cryptographic Hardware and Embedded Systems. Nara, Japan, 2011: 95–107. 汪鹏君, 郝李鹏, 张跃军. 防御零值功耗攻击的AES SubByte模块设计及其VLSI实现[J]. 电子学报, 2012, 40(11): 2183–2187. doi: 10.3969/j.issn.0372-2112.2012.11.007WANG Pengjun, HAO Lipeng, and ZHANG Yuejun. Design of AES subbyte module of anti-zero value power attack and its VLSI implementation[J]. Acta Electronica Sinica, 2012, 40(11): 2183–2187. doi: 10.3969/j.issn.0372-2112.2012.11.007 AHN S and CHOI D. An improved masking scheme for s-box software implementations[C]. The 16th International Workshop on Information Security Applications, Jeju Island, Korea, 2016: 200–212. 期刊类型引用(2)
1. 吴健华,张晓锋,陈亮. OVMD-MF算法用于漏电流光纤传感. 国防科技大学学报. 2025(01): 181-189 . 百度学术
2. 吴健华,张晓锋,陈亮. OVMD-ICA算法用于光纤电流传感器降噪. 光学学报. 2023(02): 43-52 . 百度学术
其他类型引用(3)
-