研究文章|开放获取
Shuaiwei张Weidong钟, ”一种新型的对策对DPA Multi-Sbox块密码”,无线通信和移动计算, 卷。2018年, 文章的ID5945312, 11 页面, 2018年。 https://doi.org/10.1155/2018/5945312
一种新型的对策对DPA Multi-Sbox块密码
文摘
物联网(物联网)提供的网络物理设备,如家用电器、内置电子、传感器、和软件,共享和交换数据。快速发展,物联网的安全已经成为一个至关重要的问题。在攻击的方法,边信道攻击已经被证明是一个有效的工具来妥协的安全不同的数据处理与改善技术设备,如DPA和注册会计师。也相应增加,与此同时,许多对策如掩蔽和噪音。然而,他们共同的缺陷是,每一个对策可能无法完全保护关键信息统计分析后。敏感信息将公布在微分Sbox权力分析,因为它是唯一的非线性组件分组密码。因此,如何有效地保护Sbox研究的亮点。基于Sbox-reuse Bilgin提出的概念,本文提出了一种新型的对策方案对DPA multi-Sbox块密码。我们第一次multi-Sbox转换成4×4排列,然后重用的代数程度排列不止一个,把它变成一个特殊的可重用Sbox然后编号4×4排列的输入。最后,我们把这些输入的排列完全随机掩蔽。 Since it was necessary to make the collected power consumption curve subject to alignment process in DPA by chosen-plaintext attack, this scheme combined the concept from DPA countermeasures of masking and noise addition. After the experiment with the proposed implementation, successful prevention of the attacker from accurately aligning the power consumption curve of the target Sbox has been proven, and the level of security has been improved by adding more random noise to protect key information and decrease the accuracy of statistical analysis.
1。介绍
物联网(物联网)一直经历着一个快速和巨大的发展在最近几十年,这提高了效率和精度的许多任务在我们的生活中,给人们带来更多的经济效益。然而,它也产生了安全问题(1- - - - - -4特别是在电子设备(5]。自1996年以来,当保罗Kocher提出了边信道攻击(6),这将使物联网应用无担保和脆弱,许多改进的攻击方法诱导的研究对策。不仅密码学安全的范围已从最初的安全扩展简单的基于数学理论数学理论的全面安全与加密实现,但也是一个巨大的挫败的安全硬件设备需要克服在物联网。从一开始的世纪直到现在,在这一领域的研究成果不断出现,如功率分析(7,8),时间分析(9[],电磁分析10,11),故障注入12,13),更先进的模板攻击(14,15),故障攻击(16,17),和机器学习攻击(18- - - - - -23),其中权力分析已成为研究重点的简单实现,更低的成本和更高的成功的攻击速度特别是轻量级分组密码(24]。权力分析由简单的权力分析,微分动力分析,和高阶力量的分析都是基于恢复关键的概念与权力差异产生的组成与CMOS逻辑电路在处理“0”或“1”位。由于攻击理论的蓬勃发展,研究调查对策理论对抗力量攻击也已全面展开。多年来的研究对策,理论基本上是分为两类。一个是对策方案基于算法,如随机掩蔽,洗牌,和隐藏,其特点是低成本,低安全(25- - - - - -27]。另一种是基于电路技术水平,具有更高的安全性,实现成本,包括两个主要技术:基于读出放大器的逻辑(SABL) [28)和波动态微分逻辑(WDDL) [29日]。2006年,Svetla提出了秘密共享、多方安全计算阈值实现方案(30.),一个成熟的方案,可以抵抗高阶DPA攻击和故障攻击(31日- - - - - -33),具有较高的安全性和较低的实现成本。受阈值实现和基于重用的概念Sbox分组密码,Bilgin提出multi-Sbox的紧凑设计,实现2015年(34),这将大大降低的成本实现DES。
基于上述研究,我们提出了一种新的对策方案对DPA攻击使用重用的概念Sbox (34]。我们首先把multi-Sbox转换成 排列和重用的代数程度排列多个为了把它变成一个特殊的和可重用的Sbox然后数量 排列的输入。最后,每组 置换后进入Sbox随机掩蔽;功耗曲线被匆忙从Sbox数据输入到随机失效DPA的概率更高。该方案的安全性和可行性验证了DES算法在我们的实验中。
本文的新颖的贡献如下。
在本文中,我们提出了一种新型的对策对分区,它分为两个阶段。第一个阶段是把multi-Sbox转换成4×4排列和重用的代数程度排列的多个变成一个特殊的可重用Sbox。下一阶段是生成随机输入,这使得Sbox完全随机的输入数据。
与其他DPA掩蔽技术相比,该方案使用掩蔽的价值作为选择器和控制multi-Sbox数据输入的顺序,而不是应用XOR或模块化乘法掩蔽和原始数据的价值。这不仅导致减少数量的掩蔽,但也会增加的难度调整每一个攻击者的功耗曲线,间接增加了噪声的抵抗DPA攻击。
该方案可以应用于许多其他加密算法基于multi-Sbox;唯一的区别是,在第一阶段转换Sbox,不同的原则,从Sbox对应于不同的算法生成排列应考虑为了有一个特殊的和可重用的Sbox然后继续生成随机输入的阶段。
本文组织如下。部分2包括预赛DPA过程、物质基础的力量攻击,和紧凑的实现的概念。部分3介绍我们的对策方案。节4,并给出了实验的结果验证了我们的计划。部分5显示了我们的安全分析对策方案。部分6致力于的结论。
2。预赛
2.1。微分动力分析
微分功率分析(DPA) (7)是一种边信道攻击计划在1999年保罗Kocher提出的DES算法,其模型是基于汉明重量。作者认为,注册需要不同的电力存储“0”和“1”时,导致权力的披露信息。与简单的权力分析相比,微分动力分析与统计微分技术恢复键而不是要求算法的细节。然而,它必须收集更多的消费曲线。本文提供了一个典型的过程的结论DES算法的微分动力分析如下。
选择组明文 与相同的密钥和加密的K测量每组的消费曲线和其标记为 ;其中,我指的是明文的测量和j意味着采样站点。
一个器材 选择代表的b值的第一批Sbox,其中M代表明文和 代表6键进入相应Sbox改成b。
根据预测和猜测辨义成分的价值 ,所有的消费曲线与0和1的辨义成分值平均微分功率曲线,记录中显示
电流差动功率曲线的观察期间,如果出现一个明显的高峰,6-bit关键的猜测是正确的;如果没有显著的峰,这种投机是不正确的,应该继续下去。
6键对应改成其他Sbox预计相同的方案;最后检查8位是通过蛮力。
2.2。物质基础的力量攻击
由于改进生产流程,逻辑门由CMOS工艺具有更低的能耗,更少的成本,比TTL电路和较强的抗干扰能力。几乎所有的主流密码芯片和设备构建电路采用CMOS工艺的设备。为方便分析,下面的部分提供了一个介绍互补金属氧化物半导体元件的物理性质对其功耗。以逆变器为例,其内部结构如图1。
如图1这个结构包含两个增强型MOSFET,即N通道结构和P通道结构。输入逻辑水平低时,P通道进行和N通道被切断输出高电平;高电平输入时,N通道进行和P通道被切断输出逻辑电平较低。总能耗是指静态功耗和动态功率的总和
当输入逆变器稳定的输出也是稳定;在这种情况下,有传导和P通道和N通道之间的截止。这是实际测量中发现少量的泄漏电流是通过切断通道。因此,静态功耗可以根据以下计算:
当输入逆变器的改变,输出相应的改变。在这个时候,生成的动态功率通常由两部分组成:一是 ,负载电容的功率消耗 ,而充放电占85%;另一种是 ,功耗的自上而下的短路电流产生的两个同时进行频道时,在非常短的时间内达到输入水平 (占15%)。表1代表了逆变器的总功耗的宪法与不同的输入。其他逻辑门基于CMOS工艺也有上述消费属性结构更加复杂。多级MOS跳跃叠加使得生成的动态功率更加明显。因此,攻击者可以很容易地使功耗与关键,是权力的原则在密码算法的硬件实现。
|
||||||||||||||||||||||||
2.3。紧凑的实现
2.3.1。介绍
Sbox紧凑Bilgin提出的实现是基于阈值实现2015年(34]。在阈值实现中,Sbox与代数的两个实施至少有三股虽然Sbox代数三度至少有四个股票。电路规模呈指数级增长,越来越多的股票。因此,研究人员希望取代高等代数的Sbox程度与几个串行Sbox低代数的程度,以确保减少资源消耗和降低速度由于管道技术的就业。Bilgin采用affine-equivalence技术寻求公众高度排列八Sbox DES算法的重用,然后实现剩余部分与代数1度,从而减少Sbox 50%的硬件资源34]。
2.3.2。计划实现
这个计划致力于 Sbox。因为它可以被看作是排列的4位,值得进一步研究它的一些属性。
的一个排列n位构成对称群。一个仿射等价定义如下。
定义1。如果有一双仿射排列和这也符合 ,和可以被称为仿射等价。
仿射等价形式的排列n位排列构成一个类。在这个类中,排列可以被视为代表元素。排列在一个类有相同的代数学位。与此同时,所有的排列与表示或 。
文献显示,4比特排列,有一个仿射类,6二次类,和295立方类,其中所有的仿射类和二次类 ;然而,144年的295立方属于类剩下的151人分为 。
是一组6二次类。被证实在19),在 ,排列与任何代数程度可以用元素 。立方类排列可以由一个或多个次要排列在吗三分之一的排列 ;然而,第三排列 通常选择代表所有因为他们拥有一些很好的性质。因此,我们的目标是分解不同Sbox这样使用最小数量的非线性排列所有Sbox共同描述。请参考[34为更具体的实施方案。
3所示。我们的对策方案
3.1。DPA对策方法的分类
DPA可以猜测的关键,对收集到的消费曲线统计差异。因此,任何链接的保护可以减少成功攻击的可能性。目前,德通社的对策方法通常分为以下三个类别。
(1)对策泄露信息。的低功耗和速度快,主流硬件平台都使用芯片基于CMOS工艺。它是由CMOS门的工作原理不同的能耗将生成在处理“0”和“1”。因此,对策针对性披露信息的本质是改变加工“0”和“1”通过特定的技术,例如添加面具。
(2)对策的实现电路的环境。DPA基于chosen-plaintext攻击是一种方法,它要求精度高的测量消费曲线。如果信号噪声比(信噪比)降低,这将导致大量的功耗曲线在攻击的攻击,甚至导致失败。因此,对策的实现电路环境被人为地引入噪声电路以提高攻击难度和减少攻击成功的概率。
(3)数据后处理的对策。数据收集到的功耗曲线需要对齐的分区的数据后处理。对齐是由保持泄漏点,这泄漏敏感信息从不同的功耗曲线,调整在同一时间点,恢复具有更高效率的关键。匆忙的对策是用来增加的难度调整不同的功耗曲线,为了保护电路免受泄漏敏感信息。
这个方案是一个相结合的对策,包括对策泄露信息,电路的实现环境,和数据后处理。利用与掩蔽Sbox-reuse技术和随机输入的数据,它可以抵抗DPA因为提高随机噪声和防止攻击者将对应的消费曲线与高概率的关键数据后处理的数据。
3.2。计划流程
按照Nikova的理论,当位数字输入 这样的排列是安全的。它也指出,在现有的加密方案中,最小的Sbox ;在这种情况下,最低的排列 Sbox框架是合乎逻辑的。如下列出的具体方案流。
n独立并行Sboxes取而代之的是一个特殊的和可重用的Sbox框架 ,使用压缩算法。的 Sbox在是编号
在这代表的输入4比特Sbox排列,的输出是什么4比特Sbox排列是一个特殊的和可重用的Sbox框架。
一个随机数出现在Sbox算法电路
其中, 和代表二进制位对应的数字 ,的数量 Sbox参与算法。
第一个 Sbox排列进入选择是基于价值;排列是 。
的随机数的输入 Sbox排列进入与输入数据进行异或操作接下来的随机数 Sbox排列
重复和步骤 ;如果 新生成的随机数Sbox相对应选择,然后执行 。
受到XOR操作一点点,是获得。也就是说,
选择一个器材 。
如果 ,按位异或操作的结果是“0”,排列选择;如果结果是“1”,排列是选择。如果结果是选中的 Sbox排列,执行直到 Sbox从未选择似乎并返回 。
重复上述步骤,直到所有n Sbox排列都选择和进入 ;图2是我们计划的流程。
4所示。实验
这一部分主要介绍了方案的实现通过使用Sbox DES算法。尽管众所周知,DES算法的56位密钥已被证明不安全在许多应用程序中,3 d已被证明安全的112位的密钥,广泛应用于许多电子设备(35]。
4.1。DES算法的实现步骤Sbox方案
根据DES算法,其Sbox由八平行 Sboxes;在每个Sbox,第一和第六的6使用输入改成四4×4 permutaions确定。4比特输入由第二,第三,第四,第五6-bit输入;因此,八 Sboxes实际上包含三十- - - - - -两个 multi-Sbox。DES算法实现Sbox根据3.2中引入的流动与上市的具体步骤如下。
的八 Sboxes DES算法转换成三十- - - - - -两个 排列。作为建议Bilgin重用的概念,n独立并行Sboxes转化为一个特殊的和可重用的Sbox框架 。
转换后的逻辑图列在图3:
门将,GL, F, , ,和被排列。请参考[34)为特定的排列。
有8 Sboxes 参与DES算法,因此, 和 。满足以下算法要求,我们做 。 生成的随机数, 。
假设 ;第一个 Sbox排列进入基于价值的选择 。
的随机数的输入 Sbox排列进入进行异或操作;获得的结果作为选择下一个随机数 Sbox排列。
重复和步骤 ;如果 新生成的随机数Sbox相对应选择,然后执行 。
受到XOR运算获得一点点吗 。
选择一个器材功能
如果 ,按位异或操作的结果是“0”;排列选择;如果结果是“1”,排列是选择。如果结果是选中的 Sbox排列,执行直到 Sbox从未选择似乎并返回 。
重复上述步骤,直到所有八 Sboxes排列都选择和进入 。最后,同时输出所有地区的年代。计划被列为算法的伪代码1在哪里 意味着 Sbox从来没有被选中。
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||
4.2。实验结果
这个方案的实验环境提出了表2。
|
||||||||||||||||||||||
按照3.2中,这个方案是接受实验结果列出如下。
4.2.1。准备资源和操作速度的结果
一方面,表3和4资源消耗的算法在FPGA平台方案提出与原来的计划。可以看出,这个方案的总逻辑元素是33 k,原计划的8倍左右。但是考虑到整个资源在FPGA芯片(约114480逻辑元素),我们的计划仍然是实际操作。
|
|||||||||||||||||||||||||||
|
|||||||||||||||||||||||||||
另一方面,我们的对策实现的速度80米和平均数量的时期的41需要处理一组明文。
4.2.2。安全的结果
数据4和5分区结果比较原始DES算法和我们的对策方案中的每个Sbox正确的关键(两者都是使用四阶累积使结果更明显)。显然,800 DPA的痕迹后,我们发现有一个明显的峰值在原始DPA为每个Sbox DES算法。相反,一些山峰在我们计划与5000年痕迹我们发现在图5是“鬼”山峰,导致错误的键对应目标Sbox。因此,我们得出这样的结论:我们的对策方案Sbox DES可以改善实现对分区的安全。
5。安全分析
5.1。DPA权力的理论分析
DPA的力量攻击目标的输出寄存器对应的Sbox加密算法电路。虽然敏感信息可能泄露Sbox内部的逻辑电路和被攻击者所使用的故障攻击,我们主要关注德通社,我们计划提供保护寄存器。
以4×4 Sbox为例具体电路图如图6,权力地区是在攻击者想要收集功耗。
代表Sbox的输入,代表输出Sbox以及寄存器的输入,和寄存器的输出。
一个注册的内部结构如图所示7。
一个寄存器包含几个控制组件和一个D触发器;D触发器由6 NAND盖茨如图8。
因此,符合2.2的分析,当一个显而易见的大跳跃发生输入D后,CMOS晶体管八NAND盖茨,一个或门,一个非门将瞬间生成动态功耗。攻击者可以根据收集到的功耗攻击的设备,通过分区。
5.2。分析传统电力的安全模型
2.2所示,在加密计算电路,总能耗动态功率的总和和静态功耗:
由于寄存器的输出,不同的跳跃对应不同的能耗和代表 , , ,和 ;显然, 。因此,如5.1所示,
在这是一个常数系数, , ,和逻辑门是动态功耗,是噪音。大量的事实证明, ,相信
作为DPA采用汉明重量模型,因此,
以下部分提供了一个分析DPA安全。
如果攻击者成功地猜测的关键,请参考表5。
|
||||||||||||||||||||||||
按照分区原则,电力消耗的猜测值1 -猜的功耗值0表示如下:
如果攻击者不能猜的关键,请参考表6。
|
||||||||||||||||||||||||||||||||
功耗的猜测值1 -猜的功耗值0表示如下:
因此,猜测攻击者的关键正确的可能性是1/16。
5.3。安全在我们的分析方案
该方案结合Sbox转换并随机排列的方法抵制DPA的输入。表7列表的情况猜测关键在我们的计划。
|
||||||||||||||||||||||||||||||||||||||||
表所示,袭击者只能定位泄漏点的位置目标Sbox的功耗曲线,当投机Sbox的序列和相应的Sbox的关键都是正确的。在其他情况下,泄漏点的位置都是随机的。与传统的屏蔽方案相比,有三个优势。
Multi-Sboxes将依赖对方,由于存在选择器的掩蔽的价值。
键的传统加密算法可以成功地恢复了DPA因为他们multi-Sboxes是平行的独立;DPA是从每一个能够成功地恢复关键Sbox获得相应的关键。然而,该方案利用一个特殊的可重用Sbox,每次在Sboxes随机序列的加密数据,导致不同的成功率不同Sboxes恢复的关键,表所示8。图中还描述了9,成功率与方案对应的Sbox恢复的关键是减少指数比传统方法。
|
||||||||||||||||||||||||||||||||||||||||||||||||
很难使功耗曲线增加在数据后处理。
因为分区的原则是使敏感信息的泄漏点的位置,然后应用统计微分方法恢复的关键。然而,敏感信息的泄漏点的位置在不同的功耗曲线并不位于一个周期高可能性方案;额外的措施需要被应用到移动能耗曲线在数据后处理的攻击。
增加了DPA攻击噪音的存在。
自噪声生成在DPA攻击可以消除统计微分方法,将叠加随机噪声在处理数据的过程期间的每一个Sbox加密的方案,作为输入数据的方法是基于随机Sbox串联。此外,这种噪声不能被统计微分法;因此,即使攻击者将功耗曲线精确,钥匙对应Sboxes成功返航,攻击仍将最终以失败告终,因为干扰噪声的结果。
6。结论
提出对策方案multi-Sbox DPA攻击,基于multi-Sbox-reuse概念和随机输入物联网应用程序的安全。与其他DPA掩蔽技术相比,该方案使用掩蔽的价值作为选择器和控制multi-Sbox数据输入的顺序,而不是应用XOR或模块化乘法掩蔽和原始数据的价值。这不仅导致减少数量的掩蔽,但也会增加的难度调整每一个攻击者的功耗曲线,间接增加了噪声的抵抗DPA攻击。的实验中,我们的方案是正确和准确的实验证据支持DES算法的数据处理能力在我们DPA平台如图10显示。
数据可用性
使用的数据来支持本研究的发现可以从相应的作者。
的利益冲突
作者宣称没有利益冲突。
确认
这项工作得到了中国国家重点研发项目(批准号2017 yfb0802000),中国国家自然科学基金(批准号。U1636114, 61772550,, 61572521),和中国国家密码学发展基金(批准号MMJJ20170112)。
引用
- 李x r·鲁梁x, x沈,j .陈和林x,“智能社区:一个物联网应用程序”,IEEE通讯杂志卷,49号11日,第75 - 68页,2011年。视图:出版商的网站|谷歌学术搜索
- Jing, a . v . Vasilakos j . Wan j . Lu和d .秋,“物联网的安全:视角和挑战,”无线网络,20卷,不。8,2481 - 2501年,2014页。视图:出版商的网站|谷歌学术搜索
- s . Sicari a . Rizzardi l·a·格雷科和a . Coen-Porisini”物联网的安全、隐私和信任:前面的路,“计算机网络卷,76年,第164 - 146页,2015年。视图:出版商的网站|谷歌学术搜索
- m .蒋介石和t .张雾和物联网:概述的研究机会,”IEEE物联网,3卷,不。6,854 - 864年,2016页。视图:出版商的网站|谷歌学术搜索
- 答:a . Pammu K.-S。庄,W.-G。Ho和B.-H。Gwee”,截断的侧信道攻击aes - 128无线通信对于物联网的应用程序,”学报2016年IEEE亚太电路与系统、会议APCCAS 2016,页650 - 653年,韩国,2016年10月。视图:出版商的网站|谷歌学术搜索
- p c . Kocher”计时攻击diffie - hellman实现中,RSA, DSS,和其他系统”在96年Cryptology-CRYPTO的进步课堂讲稿,在计算机科学中,页104 - 113,施普林格,柏林,德国,1996年。视图:出版商的网站|谷歌学术搜索
- p . Kocher j·贾菲,小君,“微分动力分析,”年度国际密码学会议施普林格,页388 - 397年,柏林,德国,1999年。视图:谷歌学术搜索
- f . y . w . Wang Yu Standaert, j . Liu z郭,d .顾,“Ridge-Based DPA:改进的微分动力分析纳米芯片,”IEEE取证和安全信息,13卷,不。5,1301 - 1316年,2018页。视图:出版商的网站|谷歌学术搜索
- >。Akkar和c·吉拉德都”的实现DES和AES,安全的一些攻击,”诉讼的第三国际研讨会上加密硬件和嵌入式系统,2001;痒卷,2162年,页309 - 318,施普林格,柏林,德国,2001年5月。视图:出版商的网站|谷歌学术搜索|MathSciNet
- k .格拉斯科c Mourtel f·奥利弗,“电磁分析:具体的结果,”混身起红疹;痒加密硬件和嵌入式系统——2001施普林格,页251 - 261年,柏林,德国,2001年。视图:出版商的网站|谷歌学术搜索
- e·彼得斯,F.-X。Standaert和j j。Quisquater”,权力和电磁分析:改进模型,后果和比较,”集成、VLSI日报,40卷,不。1,52-60,2007页。视图:出版商的网站|谷歌学术搜索
- g . Piret和j . Quisquater微分故障攻击技术对spn结构,应用AES和khazad”混身起红疹;痒加密硬件和嵌入式系统——2003卷,2779在计算机科学的课堂讲稿施普林格,页77 - 88年,柏林,德国,2003年。视图:出版商的网站|谷歌学术搜索
- c·h·金和j j。Quisquater”、故障注入方法和故障攻击,”IEEE计算机设计与测试,24卷,不。6,544 - 545年,2007页。视图:出版商的网站|谷歌学术搜索
- 沙里河,j . r . Rao, p . Rohatgi“模板攻击,”国际研讨会上加密硬件和嵌入式系统页13-28 Springer,柏林,德国,2003年。视图:出版商的网站|谷歌学术搜索
- l . Lerman r . Poussier o . Markowitch et al .,“模板攻击与机器学习重新审视和维度的诅咒边信道分析:扩展版本,”加密工程杂志,1-13,2017页。视图:谷歌学术搜索
- 美国Mangard: Pramstaller e·奥斯瓦尔德,“成功地攻击蒙面AES硬件实现,”国际研讨会上加密硬件和嵌入式系统卷,2005年,页157 - 171,施普林格,德国柏林。视图:谷歌学术搜索
- s Mangard t Popp来说,b . m .甘缪尔指出,“边信道泄漏的蒙面CMOS盖茨”在密码学主题——CT-RSA 2005施普林格,页351 - 365年,柏林,德国,2005年。视图:谷歌学术搜索|MathSciNet
- 张,x, w .钟,y,“一种改进的组合边信道攻击分组密码盒,“互联网技术杂志》,17卷,不。1,第166 - 157页,2016。视图:谷歌学术搜索
- g . Hospodar b . Gierlichs e·德莫特Verbauwhede,和j·范德维尔“机器学习在边信道分析:第一个研究中,“加密工程杂志,1卷,不。4、293 - 302年,2011页。视图:出版商的网站|谷歌学术搜索
- e•卡利·c·杜马斯,大肠Prouff“卷积神经网络与数据增加对Jitter-Based对策,”国际会议上加密硬件和嵌入式系统卷,2017,pp。45 - 68,施普林格国际出版、占城。视图:谷歌学术搜索
- 侯,y, h·刘,n .朱”小波支持向量机算法在能量分析攻击,”无线电工程,26卷,不。3、890 - 902年,2017页。视图:出版商的网站|谷歌学术搜索
- l . Lerman z Martinasek, o . Markowitch”强大的异形攻击:如果对手信任数据集吗?”专业信息安全,11卷,不。4、188 - 194年,2017页。视图:出版商的网站|谷歌学术搜索
- w·山,美国张,y,“基于机器学习的side-channel-attack对策与汉明距离再分配及其应用在高级加密标准,“IEEE电子信件,53卷,不。14日,第928 - 926页,2017年。视图:出版商的网站|谷歌学术搜索
- s .唐•李(george w . bush), j .吴”能量分析攻击克莱因的FPGA实现,”安全性和通信网络,2017年。视图:谷歌学术搜索
- >。Akkar和c·吉拉德都”的实现DES和AES,安全的一些攻击,”诉讼的第三国际研讨会上加密硬件和嵌入式系统,2001;痒卷,2162年,页309 - 318,施普林格,2001年5月。视图:出版商的网站|谷歌学术搜索|MathSciNet
- m . Akkar r·贝文,l . Goubin”两种能量分析攻击一个面具的方法”国际研讨会上快速软件加密卷,2004年,页332 - 347,施普林格,德国柏林。视图:谷歌学术搜索
- A . A .丁l . Zhang y范,p .罗,”一个统计模型对高阶DPA蒙面设备”国际研讨会上加密硬件和嵌入式系统施普林格,页147 - 169年,柏林,德国,2014年。视图:出版商的网站|谷歌学术搜索
- k . Tiri m·阿克毛,i Verbauwhede”动态和微分CMOS逻辑信号独立的功耗承受微分动力分析智能卡,”第28届欧洲固态电路研讨会论文集(ESSCIRC ' 02)IEEE,页403 - 406年,2002年9月。视图:谷歌学术搜索
- k . Tiri和i Verbauwhede逻辑层次设计方法获得耐DPA ASIC或FPGA实现,”程序的设计、自动化和测试在欧洲会展,1卷,页246 - 251,IEEE计算机协会,2004年2月。视图:出版商的网站|谷歌学术搜索
- s . Nikova c Rechberger,诉Rijmen“阈值实现边信道攻击和故障,”国际会议信息和通信安全施普林格,页529 - 545年,柏林,德国,2006年。视图:出版商的网站|谷歌学术搜索|MathSciNet
- b . Bilgin b . Gierlichs s Nikova诉Nikov诉Rijmen,“权衡阈值实现了AES。”IEEE计算机辅助设计的集成电路和系统,34卷,不。7,1188 - 1200年,2015页。视图:出版商的网站|谷歌学术搜索
- a . Shahverdi m . Taha, t . Eisenbarth“轻量级侧槽电阻:西蒙的阈值实现”电气和电子工程师学会。交易在电脑上,卷66,不。4、661 - 671年,2017页。视图:出版商的网站|谷歌学术搜索|MathSciNet
- b . Bilgin b . Gierlichs s Nikova诉Nikov诉Rijmen,“高阶阈值实现,”国际会议上的理论和应用密码学和信息安全卷,8874年,页326 - 343,施普林格,柏林,德国,2014年。视图:谷歌学术搜索|MathSciNet
- b . Bilgin m . Knežević诉Nikov, s . Nikova“实现Multi-Sbox设计紧凑,”智能卡国际会议上的研究和先进的应用程序施普林格,页273 - 285年,2015年。视图:出版商的网站|谷歌学术搜索
- h . y . Ren, l . Wu李et al .,“对3 des密钥恢复CPU智能卡基于改进相关权力分析,“清华科技,21卷,不。2、210 - 220年,2016页。视图:出版商的网站|谷歌学术搜索
版权
版权©2018 Shuaiwei张和Weidong钟。这是一个开放的分布式下文章知识共享归属许可,它允许无限制的使用、分配和复制在任何媒介,提供最初的工作是正确引用。