一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种电子设备的制作方法

2022-12-13 07:20:48 来源:中国专利 TAG:


1.本实用新型涉及防侧信道攻击技术领域,尤其涉及一种电子设备。


背景技术:

2.目前,随着现代科学技术尤其是信息科技的长足进步,信息安全是人们重点关切的问题,人们需要一种设置有密码模块,可以实现密码防护的电子设备。侧信道攻击指利用非常规信息渠道来获得额外信息并“旁”敲“侧”击地得到秘密信息之义,有时又称旁路攻击。在实际应用中,具有密码防护的电子设备中的密码模块运行时会以能量消耗形式泄露其内部状态信息,这些与密码算法所使用的密钥相关的信息称为侧信息。攻击者通过获取密码模块进行密钥验证时候的能量变化波形,进而进行能量分析计算以窃取密钥。
3.现有防止通过能量分析进行侧信道攻击主要有两类,一类是在时间维度上改变密码模块的侧信道泄露特征,主要通过改变密码算法实现的操作执行时刻来完成;另一类是在振幅维度上隐藏密码模块的侧信道泄露特征,则直接使密码模块所执行操作的侧信息量相等或随机化即可。两类方法都通过算法对密钥进行处理,使得密钥时间维度上随机化密码模块侧信息量,在振幅维度上使密码模块的所有操作及操作数侧信息量尽可能相等。
4.这两类方法对应的只是增加了攻击者获取能量消耗波形后的分析计算难度,黑客依然可以获取能量消耗波形,通过更多的计算还破解密钥,另外,这两类方法需要增加运算量,增加密钥的验证时间,严重影响用户体验。


技术实现要素:

5.本实用新型提供一种电子设备,从源头使攻击者无法获取能量消耗波形进而破解密钥,且不会增加密钥验证时间,不影响用户体验。
6.本实用新型提供一种电子设备,包括:
7.电源,用于给设备供电;
8.抑流部件,串联在电源端与密码模块之间,用于抑制所述密码模块运行时产生的电流变化;
9.储能部件,与所述密码模块并联,所述储能部件的两端分别与所述电源端和接地端连接,用于储存从电源端获取的能量并在所述密码模块运行过程中释放能量,以抵消所述密码模块运行过程中消耗的能量。
10.在一个或多个实施例中,所述抑流部件包括至少一个电感器件。
11.在一个或多个实施例中,所述电感器件的数量为多个时,多个电感器件之间为串联关系。
12.在一个或多个实施例中,所述密码模块集成在集成电路板pcb上,所述电感器件为位于所述pcb内层的走线电感。
13.在一个或多个实施例中,所述储能部件包括至少一个电容器件。
14.在一个或多个实施例中,所述电容器件的数量为多个时,多个电容器件之间为并
联关系。
15.在一个或多个实施例中,所述电容器件的数量为两个,其中:
16.所述电源端通过引出的两个端子分别连接抑流部件及第一电容器件,所述第一电容器件另一端接地;
17.所述抑流部件的另一端分别接入所述密码模块及第二电容器件的一端,所述第二电容器件另一端接地。
18.在一个或多个实施例中,所述密码模块集成在集成电路板pcb上,所述电容器件为位于所述pcb内层的埋入式电容。
19.在一个或多个实施例中,还包括:
20.通信模块,用于接收数据传输到所述密码模块,及将所述密码模块加密后的数据传输到目的端。
21.本实用新型提供的一种电子设备,具有以下有益效果:
22.利用走线电感抑制电流变化以及埋入式电容可存储及释放能量的特性,使用更低的成本,直接从源头防止攻击者获取所述密码模块运行过程的能量变化波形,进行计算分析获取密钥,同时不会增加密钥验证时间,不影响用户体验。
23.本实用新型的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本实用新型而了解。本实用新型的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
附图说明
24.为了更清楚地说明本实用新型实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本实用新型的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
25.图1为本实用新型实施例提供的通过能量分析计算以窃取密钥的示意图;
26.图2为本实用新型实施例提供的rsa算法运行过程中的能量迹图;
27.图3为本实用新型实施例提供的在电源端通过串联电阻获取能量变化的示意图;
28.图4为本实用新型实施例提供的在接地端通过串联电阻获取能量变化的示意图;
29.图5为本实用新型实施例提供的在电源端通过串联电流感应线圈获取能量变化的示意图;
30.图6为本实用新型实施例提供的密码模块安全保护设备图;
31.图7为本实用新型实施例提供的抑流部件为电感器件的设备示意图;
32.图8为本实用新型实施例提供的抑流部件包括多个电感器件的设备示意图;
33.图9为本实用新型实施例提供的通电后磁针偏转示意图;
34.图10为本实用新型实施例提供的断电后磁针不偏转示意图;
35.图11为本实用新型实施例提供的改变电流方向后磁针反方向偏转示意图;
36.图12为本实用新型实施例提供的串入滑动变阻器的奥斯特实验;
37.图13为本实用新型实施例提供的电感阻碍电路中电流变化的逻辑图;
38.图14为本实用新型实施例提供的电感抑制电路中电流变化仿真对照实验;
39.图15为本实用新型实施例提供的仿真对照实验结果图;
40.图16为本实用新型实施例提供的储能部件为电容器件的设备示意图;
41.图17为本实用新型实施例提供的储能部件包括多个电容器件的设备示意图;
42.图18为本实用新型实施例提供的电容功率与能量增减对照图;
43.图19为本实用新型实施例提供的抑流部件包括两个电容器件时的密码设备图;
44.图20为本实用新型实施例提供的埋入式电容构成图。
具体实施方式
45.下面将结合本实用新型实施例中的附图,对本实用新型实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本实用新型一部分实施例,并不是全部的实施例。基于本实用新型中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本实用新型保护的范围。
46.相关技术中,含有密码模块的智能安全电子设备作为基础密码设备,在金融、电力、大数据等行业中为各类安全应用提供身份认证、算法加速、敏感安全参数管理和保护等服务。目前市面上智能安全电子设备的商用密码模块按照国家密码管理局提出的相关标准进行研发,大多满足安全一级或安全二级的规范要求,仅提供基本的安全功能。
47.由于标准对高安全等级密码模块规定了更多的新功能和新机制,且对于技术要求较高,因此国内在含有密码模块的智能安全电子设备研究领域仍处于起步阶段。然而随着对数据安全有极高要求的行业的发展,业内对高安全等级的智能安全设备的需求与日俱增,面临巨大的市场空缺。因此,研究如何通过各种设计和技术路径来满足高安全等级的要求就显得迫在眉睫。
48.侧信道攻击指利用非常规信息渠道来获得额外信息并“旁”敲“侧”击地得到秘密信息之义,有时又称旁路攻击。在密码模块的密码算法运行时会消耗能量,对外展现能量变化的波形,泄露其内部状态信息。这些与密码算法所使用的密钥相关的信息称为侧信息。攻击者通过获取密码模块进行密钥验证时候的能量变化波形,进而进行能量分析计算以窃取密钥的示意图如图1,图中sbox表示密码算法,x与k表示密码设备所执行的操作,不同的操作对应不同的能量消耗。
49.能量分析攻击的基本原理:密码设备运行过程中的能量消耗依赖于该设备所处理的数据和该设备所执行的操作,所述能量消耗表示为:
50.p
t
=po pd pe pc51.上式中,pt为设备总的能耗;po为能量迹(设备能耗的采样信号)中依赖于设备执行的操作分量,即操作依赖分量;pd为能量迹中依赖于设备处理的数据分量,即数据依赖分量;pe和pc分别为与操作和数据无关的电子噪声和常量。
52.简单能量分析(simple power analysis,spa)攻击的立足点在于各子密钥的侧信息泄露依赖于不同的操作,即操作依赖分量po。在公开密钥密码体制中,常用的一种是rsa体制,用户可以采用自己的私钥对信息加以处理。
53.以rsa算法中的模指数为例,在计算模指数“md mod n”的过程中,模平方计算和模乘计算的进行取决于私钥“d”相应位的值是0还是1,若是0则进行模平方计算,若是1则进行模乘计算。
54.两种计算操作的计算时间有显著差异,在能量迹信号中形成了两种不同的模式。据此,可以通过观察能量迹中出现的两种模式,恢复出私钥所有位的值,进而恢复出私钥。
55.如图2所示,可以看出在rsa算法中的模指数运算执行过程中,执行的顺序操作分别为“s s sm sm s s s sm s s sm sm s s s”。这里“s”代表模平方操作,对应位的值为0;“sm”代表模乘操作,对应位的值为1,所以该rsa算法所用私钥为“0 0 1 1 0 0 0 1 0 0 1 1 0 0 0”。
56.非法攻击者一般通过以下三种措施获取密码模块的能量消耗变化:
57.第一,如图3所示,在密码模块的电源端串接一个电阻,通过差分探头采集电阻两端的电压差变化来获取能量变化波形;
58.第二,如图4所示,在密码模块的接地端串接一个电阻,通过单端探头采集电阻两端的电压差变化来获取能量变化波形;
59.第三,如图5所示在密码模块的电源端串接一个电流感应线圈,通过差分探头采集电阻两端的电压差变化来获取能量变化波形。
60.现有防止通过能量分析进行侧信道攻击的方法主要有两类,一类是在时间维度上改变密码模块的侧信道泄露特征,主要通过改变密码算法实现的操作执行时刻来完成;另一类是在振幅维度上隐藏密码模块的侧信道泄露特征,则直接使密码模块所执行操作的侧信息量相等或随机化即可。
61.以上两类方法都通过算法对密钥进行处理,使得密钥时间维度上随机化密码模块侧信息量,在振幅维度上使密码模块的所有操作及操作数侧信息量尽可能相等。
62.这两类方法只是增加了非法攻击者获取能量消耗波形后的分析计算难度,黑客依然可以获取能量消耗波形,通过更多的计算进行能量分析,进而破解密钥,盗取秘密信息。另外,这两类方法需要增加运算量,增加密钥的验证时间,严重影响用户体验。
63.鉴于上述问题,本实用新型实施例提供一种安全保护设备,从源头消除密码设备能量消耗的数据相关性,使攻击者无法获取能量消耗波形进行分析,进而破解密钥,同时不会增加密钥验证时间,不影响用户体验。
64.本实用新型实施例,提供一种安全保护设备如图6所示,包括:
65.电源,用于给密码模块供电;
66.抑流部件,串联在电源端与密码模块之间,用于抑制所述密码模块运行时产生的电流变化;
67.储能部件,与所述密码模块并联,所述储能部件的两端分别与所述电源端和接地端连接,用于储存从电源端获取的能量并在所述密码模块运行过程中释放能量,以抵消所述密码模块运行过程中消耗的能量。
68.上述抑流部件的作用主要在于抑制密码模块运行时产生的电流变化,起到稳流的作用,可以采用不同形式的稳流电路。
69.在一个或多个实施例中,如图7所示,所述抑流部件包括至少一个电感器件。
70.在一个或多个实施例中,如图8所示,所述电感器件的数量为多个时,多个电感器件之间为串联关系。
71.在一个或多个实施例中,所述密码模块集成在集成电路板pcb上,所述电感器件为位于所述pcb内层的走线电感。电感的工作特性主要有两个:1、电流不能突变;2、对电流“通
直阻交”。而电感具有以上的两个特性的原因是“电感会储存磁场”。
72.如图9所示,使用电池给导线通电,所述导线需要南北放置,在导线附近放置一枚磁针,则当导线中有电流通过时,磁针将发生偏转。
73.当给导线断电后,如图10所示,磁针不会发生偏转。
74.当调换电池方向使导线中电流方向反过来时,如图11所述,磁针偏转方向调转。
75.上述实验说明,通电导线周围和永磁体周围一样都存在磁场,影响磁针的偏转。
76.如图12所示,在奥斯特实验中,由于地磁场的存在,要使磁针偏转的更明显,须给导线通较强的电流,这样强的电流一般可以采取触接电池两极引起短路获得。但是这样相当于将电源外部短路,电源将受到损坏。为保护电源,电路中应串联一个滑动变阻器。
77.可以看到,当电流越大时,电流周围的磁场越大。同时,电流与其周围的磁场是共同存在的。
78.而当电流流过电感时,电感上也会产生与电流磁场大小相等的电感磁场。但是电感产生磁场的速度会比电流磁场产生的速度慢,这就导致电流磁场的产生速度被电感限制了。
79.前面已经提到,电流和电流磁场的大小是存在一定的大小关系的。所以,因为电感的磁场产生速度慢了,进而导致电流的增加也变慢了。
80.综上所述,电感阻碍电路中电流变化的逻辑如图13所示。
81.在如图14所示的仿真实验中,设置未接入电感的r1电路和接入电感的r2电路的对照实验。得到仿真结果如图15所示,r2电路的电流变化明显比r1电路慢,可以得到电感抑制电路中电流变化的结论。
82.本实施例利用电感的这种阻止电流变化的特性,在密码模块与电源端串联走线电感,可以减弱密码模块运行过程引起的电流变化,使攻击者无法通过密码模块的能量变化波形提取有效信号,破解密钥。
83.在一个或多个实施例中,如图16所示,所述储能部件包括至少一个电容器件。
84.在一个或多个实施例中,如图17所示,所述电容器件的数量为多个时,多个电容器件之间为并联关系。
85.电容是一种储能元件,任何元件都可由该元件两端的电压u与流过的电流i的乘积来计算。若电压、电流是时变的,那么算得的功率也是时变的。
86.每个瞬间的功率称为瞬时功率,用符号p表示。计算公式如下:
87.p(t)=u(t)
·
i(t)
88.式中,u、i用关联参考方向,p为正说明该元件消耗或吸收功率;p为负表明该元件产生或释放功率。若把同一瞬间的电压和电流相乘可逐点绘出功率随时间变化的曲线,得到功率波形图,电容的功率波形图如图18所示。
89.从波形图可以看到:电容的功率有时正,有时负,这和电阻的功率总为正值是大不相同的。电容功率的特点表明:电容有时吸收功率,有时却又释放功率。确实,如果考虑到:
[0090][0091]
电容的能量w应为功率对时间的积分,并由此绘出w的波形图,如图18中斜线区域所示,我们可以看到电容的能量总是正值,但有时增加,有时减少。
[0092]
在电容的能量增长期间,即吸收能量期间,电容的功率p为正;在电容的能量减少期间,即释放能量期间,电容的功率p为负。一段时期电容从电路吸收能量,但在另一段时期电容又把能量退还给电源,或电路其它部分。由此,表明电容是一种储能元件,可以吸收或释放能量。
[0093]
本实施例利用电容这种储能与释放能量特性,将埋入式电容两端分别与所述电源端和接地端连接,与密码模块并联。所述埋入式电容可以在密码模块运行消耗能量的过程中,及时释放能量,使攻击者无法通过密码模块的能量变化波形提取有效信号,破解密钥。
[0094]
本实用新型给出一个可选实施例,如图19所示,电容器件的数量为两个,其中:
[0095]
所述电源端通过引出的两个端子分别连接抑流部件及第一电容器件,所述第一电容器件另一端接地;
[0096]
所述抑流部件的另一端分别接入所述密码模块及第二电容器件的一端,所述第二电容器件另一端接地。
[0097]
将走线电感、第一电容器件以及第二电容器件以图19所示的连接方式接入电路,减弱电路对外表现的能量消耗变化的效果最好。
[0098]
利用电容储能与释放能量特性,当密码模块运行消耗能量产生能量变化时,电容器件能够及时释放能量,再加上电感对变化电流的抑制作用,密码模块能量消耗变化本来引起的电流变化就不大,走线电感使电路的供电电流几乎不会有什么变化,攻击者也就没有办法获取能量消耗变化波形,无法窃取密钥。其他将走线电感串入电路以及电容器件并进电路的连接方式,也有减弱电路对外表现的能量消耗变化的效果。
[0099]
在一个或多个实时例中,所述密码模块集成在集成电路板pcb上,所述电容器件为位于所述pcb内层的埋入式电容。
[0100]
本设备在生产制造时埋入电容,添加走线电感来防止攻击者通过小信号探头和示波器获取设备运行过程中能量的变化,进而通过变化波形,计算密钥,窃取加密信息。
[0101]
埋入式电容和走线电感可以抑制密码模块电流的瞬态变化,能够为瞬态变化的电流提供能量,减弱密码设备运行过程中对外展现的能量变化,使能量变化可以微弱到和白噪声一样大小,使攻击者无法提取到有效信号,进而防止攻击者通过测试密码模块功耗破解并获取密钥,有效地保护了用户的密钥安全、数据安全以及隐私安全。
[0102]
而且,采用埋入式电容、走线电感的设计,能够很好的隐藏电容、电感的存在,攻击者不易发现,另外即便是攻击者知道有电容、电感,但是拆除电容、电感需要破坏电路,以至于密码模块,甚至整个设备都不能工作了,破解成本极高。
[0103]
在一个或多个实施例中,还包括:
[0104]
通信模块,用于接收数据传输到所述密码模块,及将所述密码模块加密后的数据传输到目的端。
[0105]
本实用新型实施例根据仿真实验的仿真效果来确定电容和电感的大小。
[0106]
埋入式电容是利用具有较高电容密度的材料,同时减少层间的距离,来形成一个足够大的平板间电容,作为电源供电系统的一部分,埋入式电容的构成如图20所示,计算埋容(平板电容)的大小,公式如下:
[0107]
c=(a*dk*k)/h
[0108]
其中:
[0109]
·
c是埋容(平板电容)的电容量;
[0110]
·
a是平板的面积,大部分设计在结构确定的情况下,平板间面积很难增大;
[0111]
·dk
是平板间介质的介电常数,平板间电容量和介电常数成正比;
[0112]
·
k是真空介电常数(vacuum permittivity),又称真空电容率,是一个物理常数,值为8.854 187 818
×
10^12法拉/米(f/m);
[0113]
·
h是平面之间的厚度,平板间电容量和厚度成反比,所以我们想要得到较大的电容量,需要减小层间厚度,本实施例优选使用3m公司的c-ply埋容材料,可以做到0.56mil的层间介质厚度,加上16的介电常数,大大增加了平板间电容量。
[0114]
pcb走线电感采用如下计算公式:
[0115][0116]
其中:l是电感感值;小l是走线长度,单位是英寸;w是走线宽度,单位是mil。
[0117]
抑流部件及储能部件的具体实施方式参见上述实施例的描述,这里不再详细阐述。
[0118]
尽管已描述了本实用新型的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本实用新型范围的所有变更和修改。
[0119]
显然,本领域的技术人员可以对本实用新型进行各种改动和变型而不脱离本实用新型的精神和范围。这样,倘若本实用新型的这些修改和变型属于本实用新型权利要求及其等同技术的范围之内,则本实用新型也意图包含这些改动和变型在内。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献