基于fpga平臺(tái)的piccolo功耗分析安全性評(píng)估

基于fpga平臺(tái)的piccolo功耗分析安全性評(píng)估

ID:1145160

大小:354.46 KB

頁數(shù):7頁

時(shí)間:2017-11-08

基于fpga平臺(tái)的piccolo功耗分析安全性評(píng)估_第1頁
基于fpga平臺(tái)的piccolo功耗分析安全性評(píng)估_第2頁
基于fpga平臺(tái)的piccolo功耗分析安全性評(píng)估_第3頁
基于fpga平臺(tái)的piccolo功耗分析安全性評(píng)估_第4頁
基于fpga平臺(tái)的piccolo功耗分析安全性評(píng)估_第5頁
資源描述:

《基于fpga平臺(tái)的piccolo功耗分析安全性評(píng)估》由會(huì)員上傳分享,免費(fèi)在線閱讀,更多相關(guān)內(nèi)容在學(xué)術(shù)論文-天天文庫。

1、第36卷第1期電子與信息學(xué)報(bào)Vol.36No.12014年1月JournalofElectronics&InformationTechnologyJan.2014基于FPGA平臺(tái)的Piccolo功耗分析安全性評(píng)估*①②②①②①王晨旭李景虎喻明艷王進(jìn)祥①(哈爾濱工業(yè)大學(xué)微電子中心哈爾濱150001)②(哈爾濱工業(yè)大學(xué)(威海)微電子中心威海264209)摘要:為了評(píng)估Piccolo密碼算法的功耗分析安全性,該文提出一種針對(duì)Piccolo末輪的攻擊模型,基于SASEBO(Side-channelAttackStandardEvaluat

2、ionBOard)實(shí)測(cè)功耗數(shù)據(jù)對(duì)該算法進(jìn)行了相關(guān)性功耗分析攻擊。針對(duì)Piccolo末輪運(yùn)算中包含白化密鑰的特點(diǎn),將末輪攻擊密鑰(包括輪密鑰RK24L,RK24R,WK2,WK3)分成4段子密鑰,80201216逐個(gè)完成各個(gè)子密鑰的攻擊,使80位種子密鑰的搜索空間從2降低到(2×2+2×2+2),使種子密鑰的恢復(fù)成為可能。攻擊結(jié)果表明,在實(shí)測(cè)功耗數(shù)據(jù)情況下,3000條功耗曲線即可恢復(fù)80位種子密鑰,證實(shí)了該攻擊模型的有效性和Piccolo硬件面向功耗分析的脆弱性,研究并采取切實(shí)有效的防護(hù)措施勢(shì)在必行。關(guān)鍵詞:密碼學(xué);數(shù)據(jù)安全;Pic

3、colo;相關(guān)性功耗分析;攻擊模型;防護(hù)措施;側(cè)信道攻擊標(biāo)準(zhǔn)評(píng)估板中圖分類號(hào):TP309.2文獻(xiàn)標(biāo)識(shí)碼:A文章編號(hào):1009-5896(2014)01-0101-07DOI:10.3724/SP.J.1146.2013.00193PowerAnalysisSecurityEvaluationonPiccoloBasedonFPGAPlatform①②②①②①WangChen-xuLiJing-huYuMing-yanWangJin-xiang①(MicroelectronicsCenter,HarbinInstituteofTec

4、hnology,Harbin150001,China)②(MicroelectronicsCenter,HarbinInstituteofTechnology,Weihai264209,China)Abstract:ToevaluatePiccolo’ssecurityagainstPowerAnalysisAttack(PAA),aciphertextattackmodelisproposedandCorrelationPowerAnalysis(CPA)isconductedonthiscipherimplementation

5、withmeasuredpowertracesbasedonSide-channelAttackStandardEvaluationBOard(SASEBO).DuetothewhitenkeysforthefinalroundofPiccolo,attackedkeysincludingRK24L,RK24R,WK2andWK3aredividedintofoursub-keys,whichare80201216disclosedonebyone.Thisapproachcanreducethe80-bitprimarykeys

6、earchspacefrom2to(2×2+2×2+2)andmakeitpossibletorecovertheprimarykey.Theattackresultsshowthat3000measuredpowertracesareenoughtorecoverPiccolo’s80-bitprimarykey,whichprovestheattackmodel’sfeasibilityandPiccolo’svulnerabilitytoCPAagainstitshardwareimplementation.So,somec

7、ountermeasuresshouldbeusedforPiccolo’shardwareimplementation.Keywords:Cryptography;Datasecurity;Piccolo;CorrelationPowerAnalysis(CPA);Attackmodel;Countermeasure;Side-channelAttackStandardEvaluationBOard(SASEBO)1引言分組密碼算法Piccolo,該算法在0.13μm工藝下只需683個(gè)等效門(GateEquivalents,GE

8、)即可實(shí)現(xiàn)加密碼算法是數(shù)據(jù)安全的基礎(chǔ),近年來,在無線[4]密操作。文獻(xiàn)[5]對(duì)近年來出現(xiàn)的輕量級(jí)密碼算法傳感器網(wǎng)絡(luò)(WSN)和射頻識(shí)別(RFID)應(yīng)用中,資源進(jìn)行了硬件資源評(píng)估,指出Piccolo算法在所有測(cè)評(píng)消耗和數(shù)據(jù)安全這對(duì)矛盾體的出現(xiàn)給傳統(tǒng)加

當(dāng)前文檔最多預(yù)覽五頁,下載文檔查看全文

此文檔下載收益歸作者所有

當(dāng)前文檔最多預(yù)覽五頁,下載文檔查看全文
溫馨提示:
1. 部分包含數(shù)學(xué)公式或PPT動(dòng)畫的文件,查看預(yù)覽時(shí)可能會(huì)顯示錯(cuò)亂或異常,文件下載后無此問題,請(qǐng)放心下載。
2. 本文檔由用戶上傳,版權(quán)歸屬用戶,天天文庫負(fù)責(zé)整理代發(fā)布。如果您對(duì)本文檔版權(quán)有爭(zhēng)議請(qǐng)及時(shí)聯(lián)系客服。
3. 下載前請(qǐng)仔細(xì)閱讀文檔內(nèi)容,確認(rèn)文檔內(nèi)容符合您的需求后進(jìn)行下載,若出現(xiàn)內(nèi)容與標(biāo)題不符可向本站投訴處理。
4. 下載文檔時(shí)可能由于網(wǎng)絡(luò)波動(dòng)等原因無法下載或下載錯(cuò)誤,付費(fèi)完成后未能成功下載的用戶請(qǐng)聯(lián)系客服處理。