×

FPGA特定AES的右旋旋转对称:扩展版本。 (英语) Zbl 1457.94192号

小结:减少AES实现面积的工作主要集中在专用集成电路(ASIC)上,其中塔场结构导致AES S盒的小型设计。相反,AES S盒的简单实现一直是现场可编程门阵列(FPGA)的现状。屏蔽方案也存在类似的差异,这是一种众所周知的副信道分析对策,通常经过优化以在ASIC中实现最小面积。在本文中,我们展示了一种利用旋转对称性的AES S盒的表示方法,该方法可以将FPGA器件的占地面积减少50%。我们提出了新的AES实现,改进了最先进的技术,并探索了面积和延迟之间的各种权衡。例如,以延迟增加4.5倍为代价,我们的一种设计变体需要的查找表(LUT)比Xilinx FPGA上已知的最小AES少25%P.萨斯德里奇杜内苏[“硅中的一粒颗粒:不到30片的SCA保护AES”,摘自:IEEE第27届应用特定系统、架构和处理器(ASAP)国际会议论文集,英国伦敦,2016年7月6日至8日。25–32 (2016)]. 我们进一步探讨了如何保护此类实现免受副通道攻击。我们介绍了一种通用的方法来屏蔽任意(n)位度为(t)且保护阶为(d)的布尔函数。该方法对一阶精确,对高阶启发式。将其应用于AES S盒的新构造,使我们能够改进以前的结果,并在Xilinx FPGA上引入迄今为止最小的一阶屏蔽AES实现。

MSC公司:

94A60型 密码学
94A62型 身份验证、数字签名和秘密共享
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] T.Beyne,B.Bilgin,《统一一阶阈值实现》。R.Avanzi和H.M.Heys,编辑,《密码学选定领域-SAC 2016-23年国际会议》,加拿大NL圣约翰,2016年8月10日至12日,《计算机科学修订论文选》,第10532卷(Springer,2016),第79-98页·Zbl 1412.94154号
[2] G.Barthe、F.Dupressoir、S.Faust、B.Grégoire、F.Standaert、P.-Y.Strub,掩蔽方案和有界矩泄漏模型的并行实现。J.-S.Coron和J.B.Nielsen,编辑,《密码学进展-EUROCRYPT 2017-36年密码技术理论和应用年度国际会议》,法国巴黎,2017年4月30日至5月4日,《计算机科学论文集》,第一部分,讲稿,第10210卷,第535-566页(2017)·Zbl 1411.94050号
[3] 巴辛,希瓦姆;危险,Jean-Luc;Sylvain Guilley;He,Wei,利用FPGA块存储器实现受保护的加密,TRETS,8,3,16:1-16.16(2015)·doi:10.1145/2629552
[4] S.Bhasin,S.Guilley,J.-L.Danger,《从密码学到硬件:分析嵌入式xilinx BRAM的密码应用》。2012年12月1日至5日,加拿大不列颠哥伦比亚省温哥华市,第45届IEEE/ACM国际微体系结构研讨会,MICRO 2012,研讨会论文集(IEEE Computer Society,2012),第1-8页
[5] 比尔金(Begül Bilgin);本尼迪克特·吉尔里希斯(Benedikt Gierlichs);斯维特拉·尼科娃;文茨拉夫·尼科夫;Vincent Rijmen,AES、IEEE Trans中所示阈值实现的权衡。《集成电路和系统CAD》,34,7,1188-1200(2015)·doi:10.1109/TCAD.2015.2419623
[6] S.Bhasin、S.Guilley、Y.Souissi、T.Graba、J.-L.Danger,使用块ram在FPGA中高效实现双轨。2011年可重构计算和FPGA国际会议编辑P.M.Athanas、J.Becker和R.Cumplido,ReConFig 2011,墨西哥坎昆,2011年11月30日至12月2日(IEEE计算机学会,2011),第261-267页
[7] A.Brouwer,W.Hamers,《图的光谱》,第12章:距离正则图(Springer New York,2012),第178页·Zbl 1231.05001号
[8] Bozilov,Dusan;米罗斯拉夫·克内泽维奇;Nikov,Ventzislav,《优化阈值实现:保护低能量和低延迟应用程序的密码加速器》,IACR Cryptology ePrint Archive,2018,922(2018)
[9] Joan Boyar;菲利普·马修斯;Peralta,René,逻辑最小化技术及其在密码学中的应用,《密码学杂志》,26,2,280-312(2013)·Zbl 1279.94056号 ·doi:10.1007/s00145-012-9124-7
[10] B.Bilgin、S.Nikova、V.Nikov、V.Rijmen、G.Stütz,所有3x3和4x4 S盒的阈值实现。E.Prouff和P.Schaumont,编辑,《密码硬件和嵌入式系统-CHES 2012-14国际研讨会》,比利时鲁汶,2012年9月9日至12日。《计算机科学论文集》第7428卷(Springer,2012),第76-91页·Zbl 1366.94478号
[11] A.Bogdanov,AES上的多个差分侧信道冲突攻击。E.Oswald和P.Rohatgi,《密码硬件和嵌入式系统-CHES 2008》编辑,第十届国际研讨会,美国华盛顿特区,2008年8月10日至13日。《计算机科学论文集》,第5154卷(Springer,2008),第30-44页
[12] P.Bulens,F.-X.Standaert,J.-J.Quisquater,P.Pellegrin,G.Rouvroy,《在Virtex-5 FPGA上实现AES-128》。2008年6月11日至14日,摩洛哥卡萨布兰卡举行的第一届非洲密码学国际会议,编辑S.Vaudenay,《2008年非洲密码学进展》。《计算机科学论文集》,第5023卷(Springer,2008),第16-26页·Zbl 1142.94335号
[13] D.Canright,AES的一个非常紧凑的s盒。Rao和Sunar[RS05],第441-455页·Zbl 1319.94054号
[14] D.Canright,L.Batina,用于AES的非常紧凑的“完全屏蔽”S-Box。S.M.Bellovin、R.Gennaro、A.D.Keromytis和M.Yung,《应用密码术和网络安全》编辑,第六届国际会议,2008年6月3日至6日,美国纽约州纽约市ACNS 2008。《计算机科学论文集》,第5037卷,第446-459页(2008年)·Zbl 1319.94055号
[15] J.Chu,M.Benaissa,AES算法的低区域无内存FPGA实现。D.Koch、S.Singh和J.Törresen,编辑,第22届现场可编程逻辑和应用国际会议(FPL),挪威奥斯陆,2012年8月29日至31日(IEEE,2012),第623-626页
[16] J.Cooper、E.D.Mulder、G.Goodwill、J.Jaffe、G.Kenworthy、P.Rohatgi,《试验载体泄漏评估(TVLA)方法在实践中》。国际密码模块会议(2013)
[17] T.D.Cnudde、M.Ender、A.Moradi,《硬件屏蔽》,重温。IACR密码硬件和嵌入式系统交易,2018(2),(2018)。出现。
[18] C.Chen,M.Farmani,T.Eisenbarth,《两股的故事:为什么两股阈值的实施看起来值得——为什么不值得。J.H.Cheon和T.Takagi,编辑,《密码学进展——2016年第22届国际密码学和信息安全理论与应用会议》,越南河内,2016年12月4日至8日,《计算机科学论文集》第一部分,第10031卷,第819-843页(2016)·Zbl 1404.94049号
[19] P.Chodowiec,K.Gaj,AES算法的非常紧凑的FPGA实现。在C.D.Walter、C.K.Koç和C.Paar,编辑,《加密硬件和嵌入式系统CHES 2003》,第五届国际研讨会,德国科隆,2003年9月8-10日,《计算机科学讲义》,第2779卷(施普林格,2003年),第319-333页·Zbl 1027.00034号
[20] S.Chari,C.S.Jutla,J.R.Rao,P.Rohatgi,《走向对抗权力分析攻击的健全方法》。维纳[Wie99],第398-412页·Zbl 0942.68045号
[21] T.D.Cnudde、O.Reparaz、B.Bilgin、S.Nikova、V.Nikov、V.Rijmen、掩蔽AES与D+1硬件股份。B.Gierlichs和A.Y.Poschmann,《密码硬件和嵌入式系统-CHES 2016-18国际会议》编辑,2016年8月17日至19日,美国加利福尼亚州圣巴巴拉,计算机科学论文集,第9813卷(Springer,2016),第194-212页·Zbl 1429.94056号
[22] T.D.Cnudde,《防止侧通道攻击的加密技术》。博士论文(KU Leuven,2018)
[23] L.De Meyer,A.Moradi,F.Wegener,《右旋:FPGA特定AES的旋转对称性》。2018年IACR加密硬件和嵌入式系统交易(3)(2018)
[24] M.Ender、S.Ghandali、A.Moradi、C.Paar,第一个彻底的侧通道硬件特洛伊木马。T.Takagi和T.Peyrin主编,《密码学进展-ASIACRYPT 2017-223密码学和信息安全理论与应用国际会议》,中国香港,2017年12月3-7日,《计算机科学学报》,第一部分,讲稿,第10624卷(Springer,2017),第755-780页·Zbl 1442.68282号
[25] T.Eisenbarth、T.Kasper、A.Moradi、C.Paar、M.Salmasizadeh、M.T.M.Shalmani,《论现实世界中的功率分析的功率:彻底打破基洛码跳变方案》。2008年8月17日至21日,美国加利福尼亚州圣巴巴拉市,第28届国际密码年会,D.A.Wagner主编,《密码进展-2008》。《计算机科学论文集》,第5157卷(Springer,2008),第203-220页·兹比尔1183.94032
[26] A.Francillon,B.Danev,S.Capkun,接力攻击现代汽车中的被动无钥匙进入和启动系统。2011年2月6日至9日在美国加利福尼亚州圣地亚哥举行的网络和分布式系统安全研讨会论文集(互联网协会,2011年)
[27] T.Güneysu,H.Handschuh,编辑,密码硬件和嵌入式系统-CHES 2015-17国际研讨会,法国圣马洛,2015年9月13-16日,计算机科学论文集和讲稿。第9293卷(施普林格出版社)(2015年)·Zbl 1343.68011号
[28] G.Goodwill,B.Jun,J.Jaffe,P.Rohatgi,《侧沟道阻力验证的测试方法》。NIST非侵入性攻击测试研讨会(2011年)
[29] 蒂姆·Güneysu;蒂莫·卡斯珀(Timo Kasper);诺沃顿,马丁;克里斯托夫·帕尔;Andy Rupp,《COPACOBANA密码分析》,IEEE Trans。计算机,57,11,1498-1513(2008)·Zbl 1367.94312号 ·doi:10.1109/TC.2008.80
[30] 格罗·汉内斯;斯特凡·曼加德(Stefan Mangard);Korak,Thomas,面向域的屏蔽:具有任意保护顺序的紧凑屏蔽硬件实现,IACR Cryptology ePrint Archive,2016,486(2016)
[31] H.Groß,S.Mangard,T.Korak,一种具有任意保护顺序的高效边通道保护AES实现。in H.Handschuh,编辑,《密码学主题-CT-RSA 2017-2017年RSA大会上的密码学家轨迹》,2017年2月14日至17日,美国加利福尼亚州旧金山,计算机科学会议记录,第10159卷(Springer,2017),第95-112页·兹比尔1383.94020
[32] Y.Ishai,A.Sahai,D.A.Wagner,《专用电路:保护硬件免受探测攻击》。in D.Boneh,编辑,《密码学进展-2003》,第23届国际密码学年会,美国加利福尼亚州圣巴巴拉,2003年8月17-21日,《计算机科学论文集》,第2729卷(Springer,2003),第463-481页·Zbl 1122.94378号
[33] J.Jean,A.Moradi,T.Peyrin,P.Sasdrich,比特滑动:基于SPN原语的比特序列实现的通用技术——应用于AES、PRESENT和SKINNY。W.Fischer和N.Homma,《密码硬件和嵌入式系统-CHES 2017-19国际会议》编辑,台湾台北,2017年9月25-28日,《计算机科学论文集》,第10529卷(Springer,2017),第687-707页·Zbl 1446.94142号
[34] P.C.Kocher,J.Jaffe,B.Jun,差分功率分析。维纳[Wie99],第388-397页·兹比尔0942.94501
[35] N.Mentens,L.Batina,B.Preneel,I.Verbauwhede,《Rijndael S-Box紧凑型硬件实现的系统评估》。摘自A.Menezes,编辑,《2005年密码学主题-CT-RSA》,2005年RSA大会上的密码学家轨迹,2005年2月14日至18日,美国加利福尼亚州旧金山,计算机科学论文集,第3376卷(Springer,2005),第323-333页·Zbl 1079.94564号
[36] A.Moradi,O.Mischke,《现代fpga中遮蔽的无光泽实现》。2012年IEEE面向硬件的安全与信任国际研讨会,2012年6月3日至4日,美国加利福尼亚州旧金山,HOST 2012(IEEE,2012),第89-95页
[37] A.Moradi,O.Mischke,T.Eisenbarth,关联增强功率分析碰撞攻击。在S.Mangard和F.-X.Standaert,编辑,加密硬件和嵌入式系统,CHES 2010,第12届国际研讨会,美国加利福尼亚州圣巴巴拉,2010年8月17日至20日。计算机科学论文集,第6225卷(Springer,2010),第125-139页·Zbl 1297.94093号
[38] S.Mangard,E.Oswald,T.Popp,揭示智能卡秘密的功率分析攻击(Springer,2007)·兹比尔1131.68449
[39] A.Moradi,《联保进展》(2016年)
[40] A.Moradi、A.Poschmann、S.Ling、C.Paar、H.Wang,《突破极限:AES的一种非常紧凑的阈值实现》。2011年5月15日至19日,爱沙尼亚塔林,K.G.Paterson主编,《密码学进展——2011年第30届加密技术理论和应用国际年会》。《计算机科学论文集》,第6632卷(Springer,2011),第69-88页·Zbl 1281.94044号
[41] S.Mangard、N.Pramsaller、E.Oswald,《成功攻击屏蔽AES硬件实现》。收录于Rao和Sunar[RS05],第157-171页
[42] A.Moradi,F.-X.Standaert,《动量相关DPA》。B.Bilgin、S.Nikova和V.Rijmen,《ACM实施安全理论研讨会论文集》编辑,CCS的TIS2016年10月,奥地利维也纳(ACM,2016),第5-15页
[43] A.Moradi,A.Wild,《评估隐藏硬件中的高阶泄漏——成就与管理费用是什么?》?在Güneysu和Handschuh[GH15]中,第453-474页·Zbl 1381.94083号
[44] M.Nassar、S.Bhasin、J.-L.Danger、G.Duc、S.Guilley、BCDL:用于FPGA的高速平衡DPL,带有全局预充电,无需早期评估。G.De Micheli,B.M.Al-Hashimi,W.Müller,E.Macii,编辑,《欧洲设计、自动化和测试》,DATE 2010,德累斯顿,2010年3月8日至12日(IEEE计算机学会,2010),第849-854页
[45] 斯维特拉·尼科娃;文茨拉夫·尼科夫;Vincent Rijmen,有限域中排列的分解,IACR密码电子打印档案,2018,103(2018)·Zbl 1412.94196号
[46] S.Nikova、C.Rechberger、V.Rijmen,《针对副通道攻击和故障的阈值实现》。在P.Ning、S.Qing和N.Li编辑的《信息和通信安全》,第八届国际会议,ICICS 2006,美国北卡罗来纳州罗利,2006年12月4日至7日,《计算机科学讲义》,第4307卷(施普林格,2006年),第529-545页·Zbl 1239.94058号
[47] 斯维特拉·尼科娃;Vincent Rijmen;Schläffer,Martin,《存在故障时非线性函数的安全硬件实现》,《密码学杂志》,24,2,292-321(2011)·兹比尔1239.94060 ·doi:10.1007/s00145-010-9085-7
[48] 埃曼纽尔·普罗夫;马蒂厄·里万;Bevan,Régis,二阶差分功率分析的统计分析,IEEE Trans。计算机,58、6、799-811(2009)·Zbl 1367.94339号 ·doi:10.1109/TC.2009.15
[49] V.Rijmen,P.S.L.M.Barreto,D.L.Gazzoni Filho,代数生成密码替换表中的旋转对称性。信息处理。莱特。,106(6), 246-250 (2008) ·Zbl 1188.94043号
[50] D.B.Roy、S.Bhasin、S.Guilley、J.-L.Danger、D.Mukhopadhyay,《从私有电路的理论到实践:一个警告性注释》。第33届IEEE国际计算机设计会议,ICCD 2015,美国纽约市,2015年10月18-21日(IEEE计算机学会,2015),第296-303页
[51] O.Reparaz,B.Bilgin,S.Nikova,B.Gierlichs,I.Verbauwhede,《巩固掩蔽方案》。R.Gennaro和M.Robshaw,编辑,《密码学进展-密码学2015-35年年度密码学会议》,加州圣巴巴拉,美国,2015年8月16-20日,《计算机科学论文集》,第一部分,讲稿,第9215卷(Springer,2015),第764-783页·兹比尔1375.94156
[52] J.R.Rao,B.Sunar,编辑。加密硬件和嵌入式系统-CHES 2005,第七届国际研讨会,英国爱丁堡,2005年8月29日至9月1日,计算机科学论文集,第3659卷(Springer,2005)·兹比尔1141.68326
[53] F.Regazzoni,Y.Wang,F.-X.Standaert,针对功耗分析攻击的aes的Fpga实现。2011年2月24日至25日,德国达姆施塔特,COSADE 2011第二届国际研讨会,建设性侧通道分析和安全设计。修订论文集,第56-66页(2011年)
[54] 边通道AttacK用户参考体系结构。http://satoh.cs.uec.ac.jp/SAKURA/index.html
[55] P.Sasdrich,T.Guneysu,《硅中的一粒颗粒:不到30片的SCA保护AES》。第27届IEEE应用特定系统、架构和处理器国际会议,ASAP 2016,英国伦敦,2016年7月6-8日(IEEE计算机学会,2016),第25-32页
[56] T.Schneider,A.Moradi,《泄漏评估方法——侧通道评估的明确路线图》。在Güneysu和Handschuh[GH15]中,第495-513页·Zbl 1380.68171号
[57] P.Sasdrich,O.Mischke,A.Moradi,T.Güneysu,通过随机查找可重构硬件上的查找表实现的边通道保护——内存原语的缺陷。S.Mangard和A.Y.Poschmann,2015年4月13日至14日,德国柏林,COSADE 2015第6届国际研讨会,建设性侧通道分析和安全设计编辑。修订论文选集,《计算机科学讲义》,第9064卷(Springer,2015),第95-107页
[58] A.Satoh,S.Morioka,K.Takano,S.Munetoh,一种紧凑的rijndael硬件架构,具有S-box优化。In C.Boyd,编辑,《2001年密码学进展——ASIACRYPT》,第七届密码学和信息安全理论与应用国际会议,澳大利亚黄金海岸,2001年12月9日至13日,计算机科学会议记录,第2248卷(Springer,2001),第239-254页·Zbl 1067.94563号
[59] Trichina,Elena,屏蔽数据上AES子字节转换的组合逻辑设计,IACR密码电子打印档案,2003,236(2003)
[60] R.Ueno,N.Homma,T.Aoki,基于(d+1)输入共享的阈值实现的抗篡改电波场算术电路的系统设计。第47届IEEE多值逻辑国际研讨会,ISMVL 2017,Novi Sad,塞尔维亚,2017年5月22日至24日(IEEE计算机学会,2017),第136-141页
[61] R.Ueno、N.Homma、T.Aoki,基于阈值实现的更高效抗dpa AES硬件架构。In S.Guilley,编辑,《建设性侧通道分析和安全设计》,第8届国际研讨会,2017年4月13-14日,法国巴黎,COSADE,2017,修订论文集,计算机科学讲义,第10348卷(施普林格,2017),第50-64页
[62] J.Vliegen,O.Reparaz,N.Mentens,在FPGA上最大化阈值保护AES-GCM实现的吞吐量。2017年7月3日至5日在希腊塞萨洛尼基举行的IEEE第二届国际验证与安全研讨会(IEEE,2017),第140-145页
[63] M.S.Wamser,基于反转的S盒的超小型设计。在2014年8月27日至29日于意大利维罗纳举行的第17届欧洲微机数字系统设计会议上(IEEE计算机学会,2014),第512-519页
[64] M.S.Wamser、L.Holzbaur、G.Sigl,AES S-Box的小巧节能设计。2015年8月26-28日在葡萄牙马德拉举行的2015年欧洲微型数字系统设计会议,DSD 2015(IEEE计算机学会,2015),第661-667页
[65] M.J.Wiener,编辑,《密码学进展——99年密码学》,第19届国际密码学年会,美国加利福尼亚州圣巴巴拉,1999年8月15日至19日,《计算机科学论文集》,第1666卷(Springer,1999)·兹比尔0921.00042
[66] R.Ward,T.C.A.Molteno,线性反馈移位寄存器表。技术报告2012-1(奥塔哥大学,2012)http://www.physics.otago.ac.nz/reports/electronics/ETR2012-1.pdf。
[67] F.Wegener,A.Moradi,无新随机性的一阶抗SCA AES。2018年4月23日至25日,新加坡,COSADE 2018第九届国际研讨会,建设性侧通道分析和安全设计·Zbl 1450.94047号
[68] 伤口,Lennert;爱德华·马林;托默·阿舒尔;本尼迪克特·吉尔里希斯(Benedikt Gierlichs);Preneel,Bart,快速、愤怒和不安全:现代超级跑车中的被动无钥匙进入和启动系统,IACR Trans。加密程序。哈德。嵌入。系统。,2019, 3, 66-85 (2019)
[69] M.S.Wamser,G.Sigl,进一步推动极限:亚原子AES。2017年10月23日至25日在阿拉伯联合酋长国阿布扎比举行的2017年IFIP/IEEE超大规模集成国际会议,2017年VLSI-SoC(IEEE,2017),第1-6页
[70] X.,Spartan-6 FPGA可配置逻辑块用户指南。https://www.xilinx.com/support/documentation/user_guides/ug384.pdf (2010)
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。