雷扎伊·沙赫米尔扎迪(Rezaei Shahmirzadi,Aein);索本·穆斯;阿米尔·莫拉迪 受保护加密硬件核心的能耗。实验研究。 (英语) Zbl 07766781号 Kavun,Elif Bilge(编辑)等人,《建设性侧通道分析和安全设计》。第14届国际研讨会,COSADE 2023,德国慕尼黑,2023年4月3-4日。诉讼程序。查姆:斯普林格。莱克特。票据计算。科学。13979, 195-220 (2023). 小结:物联网的快速部署带来了一些有趣的话题,其中之一是低功耗设计。物联网设备通常部署在无法接入电网的环境中,因此必须由电池供电。尽管在这种情况下能源预算有限,但许多相关应用程序需要较长的设备运行时间。此外,为了建立与其他物联网设备的安全连接,需要加密原语来安全传输数据。由于设备可以物理访问,使对手能够发起各种物理攻击,因此物理安全实现是不可避免的。在本研究中,我们评估了一个定制的65 nm ASIC上密码原语的能量消耗,该ASIC具有从展开到序列化的不同设计架构。在每个设计架构中,我们比较了不同加密核的能耗。我们还研究了不同掩蔽方案的能量消耗,直到各种分组密码的三阶安全实现。此外,在我们的实际调查中,我们探索了不同对手模型下针对错误注入攻击的对抗措施的能耗开销,提供了用于受保护实现的实际硅的第一个实际结果。关于整个系列,请参见[Zbl 1524.94004号]. MSC公司: 68页 数据理论 68英里11 互联网主题 94A60型 密码学 关键词:密码实现;能源消耗;遮蔽;对策;专用集成电路 软件:吉姆利牌手表;极瘦的;KTANTAN公司;速度;CRAFT(手工艺);奥特罗斯;米多里;卡塔尔共和国;出席;王子;卡坦;m加密;发光二极管 PDF格式BibTeX公司 XML格式引用 \文本{A.Rezaei Shahmirzadi}等人,Lect。票据计算。科学。13979、195-220(2023;Zbl 07766781) 全文: DOI程序 参考文献: [1] 高通公司产品安全部。ARMv8.3上的指针认证——新软件安全指令的设计与分析。技术报告,2017年1月。https://www.qualcomm.com/documents/whitepaper-pointer-authentication-armv83 [2] Aghaie,A。;莫拉迪,A。;拉苏尔扎德,S。;AR Shahmirzadi;谢伦伯格,F。;施耐德,T.,《完美电路》,IEEE Trans。计算。,69, 3, 361-376 (2020) ·Zbl 07254728号 ·doi:10.1109/TC.2019.2948617 [3] Avanzi,R.:QARMA分组密码家族。具有零因子环上的几乎MDS矩阵,具有非进化中心轮的几乎对称均匀感构造,以及低延迟s盒的搜索启发式。IACR事务处理。对称加密。2017(1), 4-44 (2017) [4] 巴尼克,S。;岩田,T。;Cheon,JH,Midori:一种用于低能量的分组密码,密码学进展-ASIACRYPT 2015,411-436(2015),海德堡:施普林格,海德堡·Zbl 1382.94057号 ·doi:10.1007/978-3-662-48800-3_17 [5] 巴尼克,S。;Bogdanov,A。;雷加佐尼,F。;O.Dunkelman。;Keliher,L.,《探索轻量级分组密码的能效》,密码学选定领域-SAC 2015,178-194(2016),Cham:Springer,Cham·Zbl 1396.94059号 ·doi:10.1007/978-3-319-31301-6_10 [6] 巴尼克,S。;Isobe,T。;刘,F。;Minematsu,K。;Sakamoto,K.,Orthros:一种低潜伏期PRF,IACR Trans。对称加密。,2021, 1, 37-77 (2021) ·doi:10.46856/tosc.v2021.i1.37-77 [7] 巴蒂纳,L。;Hutter,M。;Schmidt,J-M,《轻型分组密码的饮食建议:最近开发的架构的功率、能量和面积分析》,《射频识别》,103-112(2013),海德堡:斯普林格·doi:10.1007/978-3-642-41332-27 [8] 拜尔勒,C。;Robshaw,M。;Katz,J.,《SKINNY分组密码家族及其低延迟变体MANTIS》,《密码学进展-密码2016》,123-153(2016),海德堡:斯普林格,海德伯格·Zbl 1372.94412号 ·doi:10.1007/978-3-662-53008-55 [9] 贝尔,C。;Leander,G。;莫拉迪,A。;Rasoolzadeh,S.,CRAFT:轻量级可调整分组密码,有效抵御DFA攻击,IACR Trans。对称加密。,2019, 1, 5-45 (2019) ·doi:10.46586/tosc.v2019.i1.5-45 [10] DJ伯恩斯坦;Fischer,W。;Homma,N.,Gimli:跨平台置换,密码硬件和嵌入式系统-CHES 2017,299-320(2017),Cham:Springer,Cham·doi:10.1007/978-3319-66787-4_15 [11] 贝恩,T。;Dhooghe,S。;莫拉迪,A。;Shahmirzadi,AR,高效屏蔽密码的密码分析:低延迟应用,IACR Trans。加密程序。哈德。嵌入。系统。,2022, 1, 679-721 (2022) [12] 贝恩,T。;Dhooghe,S。;张,Z。;Moriai,S。;Wang,H.,《伪装密码的密码分析:一个不那么随机的想法》,《密码学进展-ASIACRYPT 2020,817-850(2020)》,查姆:斯普林格,查姆·Zbl 1511.94056号 ·doi:10.1007/978-3-030-64837-4_27 [13] 比尔金,B。;Gierlichs,B。;Nikova,S。;尼科夫,V。;Rijmen,V。;Pointcheval,D。;Vergnaud,D.,一种更有效的AES阈值实现,密码学进展-非洲加密技术2014,267-284(2014),商会:施普林格,商会·Zbl 1288.94053号 ·doi:10.1007/978-3-319-06734-6_17 [14] 比尔金,B。;Gierlichs,B。;Nikova,S。;尼科夫,V。;Rijmen,V。;Sarkar,P。;岩手,T.,《高阶阈值实现》,《密码学进展-ASIACRYPT 2014》,326-343(2014),海德堡:施普林格,海德伯格·兹比尔1317.94086 ·doi:10.1007/978-3-662-45608-8_18 [15] Bogdanov,A。;佩利尔,P。;Verbauwhede,I.,演示:超轻量级分组密码,密码硬件和嵌入式系统-CHES 2007,450-466(2007),海德堡:施普林格,海德伯格·Zbl 1142.94334号 ·doi:10.1007/978-3-540-74735-2-31 [16] Borghoff,J。;王,X。;Sako,K.,PRINCE-普适计算应用的低延迟分组密码-扩展摘要,密码学进展-ASIACRYPT 2012,208-225(2012),海德堡:斯普林格·Zbl 1292.94035号 ·doi:10.1007/978-3-642-34961-4_14 [17] 博伊洛夫,D。;O.Dunkelman。;雅各布森,Jr.,MJ;O'Flynn,C.,PRINCEv2-(几乎)无开销的更高安全性,密码学中的选定区域,483-511(2021),查姆:斯普林格,查姆·Zbl 1485.94064号 ·doi:10.1007/978-3-030-81652-0_19 [18] Caforio,A。;巴利,F。;巴尼克,S。;Krenn,S。;舒尔曼,H。;Vaudenay,S.,轻量级AEAD电路的能量分析,密码学和网络安全,23-42(2020),Cham:Springer,Cham·doi:10.1007/978-3-030-65411-52 [19] Can,A.、Krishnaswamy,A.和Turner,R.:硬件流控制的代码指针认证,美国专利9514305(2016年12月6日) [20] 德卡尼埃,C。;O.Dunkelman。;尼日·埃维奇,M。;Clavier,C。;Gaj,K.,KATAN和KTANTAN-一个小型高效的面向硬件的分组密码家族,密码硬件和嵌入式系统-CHES 2009,272-288(2009),海德堡:斯普林格,海德堡·Zbl 1290.94060号 ·doi:10.1007/978-3642-04138-9_20 [21] Cassiers,G。;格雷戈里,B。;列维一世。;Standaert,F.,《硬件专用电路:从简单组合到完全验证》,IEEE Trans。计算。,70, 10, 1677-1690 (2021) ·Zbl 07497397号 ·doi:10.1109/TC2020.3022979 [22] De Cnudde,T。;雷帕拉兹,O。;比尔金,B。;Nikova,S。;尼科夫,V。;Rijmen,V。;Gierlichs,B。;Poschmann,AY,Masking AES with \(d+1)shares in hardware,Cryptographic hardware and Embedded Systems-CHES 2016,194-212(2016),海德堡:斯普林格,海德伯格·Zbl 1429.94056号 ·doi:10.1007/978-3-662-53140-2_10 [23] Daemen,J。;Rijmen,V.,《Rijndael的设计:AES-高级加密标准》(2002),海德堡:斯普林格·Zbl 1065.94005号 ·doi:10.1007/978-3662-04722-4 [24] Dobraunig,C。;艾奇塞德,M。;Korak,T。;Mangard,S。;孟德尔,F。;Primas,R.,SIFA:利用对称密码的无效错误诱导,IACR Trans。加密程序。哈德。嵌入。系统。,2018, 3, 547-572 (2018) ·doi:10.46586/tches.v2018.i3.547-572 [25] 偶数,S。;Mansour,Y.,从单个伪随机置换构造密码,J.Cryptol。,10, 3, 151-161 (1997) ·Zbl 1053.94552号 ·doi:10.1007/s001459900025 [26] Groß,H.,Mangard,S.,Korak,T.:面向域的屏蔽:具有任意保护顺序的紧凑屏蔽硬件实现。In:实现安全理论CCS的TIS2016年,第3页。ACM(2016) [27] 郭杰。;佩林,T。;Poschmann,A。;Robshaw,M。;Preneel,B。;Takagi,T.,LED分组密码,密码硬件和嵌入式系统-CHES 2011,326-341(2011),海德堡:施普林格·Zbl 1291.94092号 ·doi:10.1007/978-3-642-23951-9_22 [28] 科尔霍夫,S。;杜沃,F。;霍奎特,C。;Bol,D。;Standaert,F-X;普罗夫·E。;Schaumont,P.,《走向绿色加密:从能量角度比较轻量级密码》,《加密硬件和嵌入式系统-CHES 2012,390-407》(2012),海德堡:斯普林格,海德伯格·Zbl 1294.94055号 ·doi:10.1007/978-3-642-33027-8_23 [29] Knichel,D。;Moradi,A.,《可重复使用新鲜口罩的可组合小工具》(Composable gadgets with reuse new masks),一阶探测安全硬件电路(probing-secure hardware circuits),仅使用6个新鲜口罩,IACR Trans。加密程序。哈德。嵌入。系统。,2022, 3, 114-140 (2022) ·doi:10.46586/tches.v2022.i3.114-140 [30] Knichel,D.,Moradi,A.:低延迟硬件专用电路。摘自:《2022年ACM SIGSAC计算机和通信安全会议记录》,CCS 2022,美国加利福尼亚州洛杉矶,2022年11月7日至11日,第1799-1812页。ACM(2022年) [31] Knichel,D。;莫拉迪,A。;米勒,N。;Sasdrich,P.,《屏蔽硬件的自动生成》,IACR Trans。加密程序。哈德。嵌入。系统。,2022, 1, 589-629 (2022) [32] Knichel,D。;Sasdrich,P。;Moradi,A.,面向可组合安全小工具自动生成的通用硬件专用电路,IACR Trans。加密程序。哈德。嵌入。系统。,2022, 1, 323-344 (2022) [33] Kocher,P。;贾菲,J。;B·6月。;Wiener,M.,《差分功率分析,密码学进展-密码学》99,388-397(1999),海德堡:施普林格·Zbl 0942.94501号 ·文件编号:10.1007/3-540-48405-125 [34] Leander,G。;穆斯,T。;莫拉迪,A。;Rasoolzadeh,S.,SPEEDY分组密码系列为安全处理器架构从门级设计超低延迟密码,IACR Trans。加密程序。哈德。嵌入。系统。,2021, 4, 510-545 (2021) ·doi:10.46856/tches.v2021.i4.510-545 [35] 中国林;Korkishko,T。;宋,J-S;Kwon,T。;Yung,M.,mCrypton–一种用于低成本RFID标签和传感器安全的轻量级分组密码,《信息安全应用》,243-258(2006),海德堡:斯普林格·doi:10.1007/11604938_19 [36] Malkin,TG;Standaert,F-X;Yung,M。;布雷维利埃,L。;科伦,I。;Naccache,D。;Seifert,J-P,故障攻击对策的比较成本/安全性分析,密码学中的故障诊断和容忍,159-172(2006),海德堡:施普林格,海德堡·doi:10.1007/11889700_15 [37] Moos,T.,《硅上的未卷密码学:物理安全分析》,IACR Trans。加密程序。哈德。嵌入。系统。,2020, 4, 416-442 (2020) ·doi:10.46586/tches.v2020.i4.416-442 [38] Nikova,S。;Rechberger,C。;Rijmen,V。;宁,P。;清,S。;Li,N.,《针对副通道攻击和故障的阈值实现》,《信息和通信安全》,529-545(2006),海德堡:施普林格出版社·Zbl 1239.94058号 ·doi:10.1007/11935308_38 [39] Rasoolzadeh,S.,Shahmirzadi,A.R.,Moradi,A.:《无暇电路III》。摘自:IEEE国际测试会议,ITC 2021,美国加利福尼亚州阿纳海姆,2021年10月10日至15日,第163-169页。IEEE(2021)·Zbl 07254728号 [40] Reparaz,O.:关于高阶阈值实现安全性的说明。IACR Cryptology ePrint Archive,第2015卷,第1页(2015) [41] Reparaz,O。;比尔金,B。;Nikova,S。;Gierlichs,B。;Verbauwhede,I。;Gennaro,R。;Robshaw,M.,合并掩蔽方案,密码学进展-CRYPTO 2015,764-783(2015),海德堡:施普林格,海德堡·Zbl 1375.94156号 ·doi:10.1007/978-3-662-47989-6_37 [42] Richter,B.,Moradi,A.:65纳米ASIC上的轻型密码能源消耗的比较研究。摘自:2020年IEEE计算机学会VLSI年度研讨会,2020年7月6日至8日,塞浦路斯利马索尔,ISVLSI 2020,第530-535页。IEEE(2020) [43] Sasdrich,P。;莫拉迪,A。;Güneysu,T。;O.Dunkelman。;Keliher,L.,《仿射等价及其在收紧阈值实现中的应用》,《密码学中的选定领域——SAC 2015》,263-276(2016),查姆:斯普林格,查姆·Zbl 1396.94098号 ·doi:10.1007/978-3-319-31301-6_16 [44] Selmane,N.、Bhasin,S.、Guilley,S.、Graba,T.、Danger,J.:WDDL受到保护,不受设置时间违规攻击。摘自:第六届密码术故障诊断和容错国际研讨会,2009年FDTC,瑞士洛桑,2009年9月6日,第73-83页。IEEE计算机学会(2009) [45] Shahmirzadi,A.R.,Bozilov,D.,Moradi,A.:新的一级安全AES性能记录。IACR Cryptology ePrint Archive,第37页(2021年) [46] 沙赫米尔扎迪,AR;Bozilov,D。;Moradi,A.,新的一级安全AES性能记录,IACR Trans。加密程序。哈德。嵌入。系统。,2021, 2, 304-327 (2021) ·doi:10.46586/tches.v2021.i2.304-327 [47] 沙赫米尔扎迪,AR;Moradi,A.,《重新整合一阶掩蔽方案——消除新的随机性》,IACR Trans。加密程序。哈德。嵌入。系统。,2021, 1, 305-342 (2020) ·doi:10.46856/tches.v2021.i13.05-342 [48] 沙赫米尔扎迪,AR;Moradi,A.,几乎没有新的随机性的二阶SCA安全,IACR Trans。加密程序。哈德。嵌入。系统。,2021, 3, 708-755 (2021) ·doi:10.46586/tches.v2021.i3.708-755 [49] Shahmirzadi,A.R.,Rasoolzadeh,S.,Moradi,A.:完美电路II。摘自:DAC 2020,第1-6页。IEEE(2020)·Zbl 07254728号 [50] Tiri,K.,Verbauwhede,I.:一种用于安全的抗DPA ASIC或FPGA实现的逻辑级设计方法。2004年2月16日至20日,法国巴黎,2004年欧洲设计、自动化和测试会议和展览会(日期:2004年),第246-251页。IEEE计算机学会(2004) 此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。