×

改进的一阶阈值实现极瘦的. (英语) Zbl 1514.94054号

Adhikari,Avishek(编辑)等,密码学进展–INDOCRYPT 2021。2021年12月12-15日,印度斋浦尔,第22届印度密码学国际会议。诉讼程序。查姆:斯普林格。莱克特。注释计算。科学。13143, 246-267 (2021).
概要:阈值实现已经成为构建抗功耗分析攻击的电路的流行通用技术。本文旨在为轻量级分组密码系列设计有效的阈值电路极瘦的该系列的唯一阈值电路是由其设计者提出的,他们将8位S盒分解为四个二次S盒,并构造了一个3共享字节串行阈值电路,该电路在四个周期内执行替换层。特别地,我们重新讨论了S-盒的代数结构,并证明了可以将其分解为(a)三个二次S-盒和(b)两个三次S-盒子。这样的分解使我们能够构建需要三个共享的阈值电路,并在三个循环(而不是四个)中执行每轮函数,同样,使用四个共享的电路每轮需要两个循环。我们的构造大大减少了每次加密操作的延迟和能耗。值得注意的是,为了验证我们的设计,我们在标准CMOS单元库上合成了我们的电路以评估性能,并且我们通过对FPGA平台上的功率跟踪进行统计测试来进行泄漏检测,以评估安全性。(为了再现性,我们提供了一个包含所有建议方案的源代码的公共存储库,以及一个运行SILVER验证套件的脚本[A.卡福里奥等,Lect。注释计算。科学。13143, 246–267 (2021;Zbl 07684833号)].)
关于整个系列,请参见[Zbl 1510.94001号].

MSC公司:

94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Arribas,V.、Bilgin,B.、Petrides,G.、Nikova,S.、Rijmen,V.:Rhythmic Keccak:硬件中的SCA安全性和低延迟。IACR事务处理。加密程序。硬件嵌入。系统。2018(1), 269-290 (2018). doi:10.13154/tches.v2018.i1.269-290
[2] 拜尔勒,C。;罗布肖,M。;Katz,J.,分组密码的SKINNY家族及其低延迟变体MANTIS,密码学进展-密码2016,123-153(2016),海德堡:施普林格,海德堡·Zbl 1372.94412号 ·doi:10.1007/978-3-662-53008-55
[3] Bilgin,B.:阈值实现:作为对抗高阶差分功率分析的对策。荷兰特温特大学博士论文,2015年5月。数字对象标识代码:10.3990/1.9789036538916
[4] 比尔金,B。;Gierlichs,B。;Nikova,S。;尼科夫,V。;Rijmen,V。;Sarkar,P。;岩手,T.,《高阶阈值实现》,《密码学进展-ASIACRYPT 2014》,326-343(2014),海德堡:施普林格,海德伯格·Zbl 1317.94086号 ·doi:10.1007/978-3-662-45608-8_18
[5] 比尔金,B。;Nikova,S。;尼科夫,V。;Rijmen,V。;Stütz,G。;普罗夫·E。;Schaumont,P.,《All(3乘3)和(4乘4 S)-Box,Cryptographic Hardware and Embedded Systems的阈值实现-CHES 2012,76-91(2012)》,海德堡:斯普林格·Zbl 1366.94478号 ·doi:10.1007/978-3-642-33027-85
[6] Brier,E。;Clavier,C。;Olivier,F。;乔伊,M。;Quiscuter,J-J,《泄漏模型的相关功率分析》,《密码硬件和嵌入式系统-CHES 2004》,16-29(2004),海德堡:施普林格出版社·Zbl 1104.68467号 ·doi:10.1007/978-3-540-28632-52
[7] Caforio,A。;巴利,F。;巴尼克,S。;Krenn,S。;舒尔曼,H。;Vaudenay,S.,轻量级AEAD电路的能量分析,密码学和网络安全,23-42(2020),Cham:Springer,Cham·doi:10.1007/978-3-030-65411-52
[8] Caforio,A.、Collins,D.、Glamocanin,O.、Banik,S.:改进SKINNY(知识库)的一阶阈值实现,2021年10月。https://github.com/qantik/skinny-dipping(网址:https://github.com/qantik/skinny-dipping)
[9] De Meyer,L.,Bilgin,B.,Reparaz,O.:巩固硬件屏蔽中的安全概念。IACR事务处理。加密程序。硬件嵌入。系统。2019(3), 119-147 (2019). doi:10.13154/tches.v2019.i3.119-147
[10] Dhooghe,S.、Nikova,S.和Rijmen,V.:稳健探测模型中的阈值实现。作者:Bilgin,B.,Petkova-Nikova,S.,Rijmen,V.(eds.)ACM实现安全理论研讨会论文集,CCS的TIS2019年,英国伦敦,2019年11月11日,第30-37页。ACM(2019)。数字对象标识代码:10.1145/3338467.3358949
[11] Faust,S.、Grosso,V.、Pozo,S.M.D.、Paglialonga,C.、Standaert,F.X.:存在物理默认值和稳健探测模型的可组合掩蔽方案。IACR事务处理。加密程序。硬件嵌入。系统。2018(3), 89-120 (2018). doi:10.13154/tches.v2018.i3.89-120
[12] Gilbert Goodwill,B.J.、Jaffe,J.、Rohatgi,P.等人:侧沟阻力验证的测试方法。In:NIST非侵入性攻击测试研讨会,第7卷,第115-136页(2011)
[13] Groß,H.,Mangard,S.,Korak,T.:面向域的屏蔽:具有任意保护顺序的紧凑屏蔽硬件实现。摘自:Bilgin,B.,Nikova,S.,Rijmen,V.(eds.)ACM实施安全理论研讨会论文集,CCS的TIS2016年奥地利维也纳,2016年10月,第3页。ACM(2016)。doi:10.1145/2996366.2996426
[14] Guo,C.,Iwata,T.,Khairallah,M.,Minematsu,K.,Peyrin,T.:Romulus v1.3。技术报告(2021年)
[15] Ishai,Y。;Sahai,A。;瓦格纳,D。;Boneh,D.,《专用电路:保护硬件免受探测攻击》,《密码学进展-密码2003》,463-481(2003),海德堡:斯普林格·Zbl 1122.94378号 ·doi:10.1007/978-3-540-45146-4_27
[16] Knichel,D。;Sasdrich,P。;莫拉迪,A。;Moriai,S。;Wang,H.,SILVER-统计独立性和泄漏验证,密码学进展-亚洲密码2020,787-816(2020),查姆:施普林格,查姆·Zbl 1511.94122号 ·文件编号:10.1007/978-3-030-64837-4_26
[17] Kocher等人。;杰菲,J。;B·6月。;Wiener,M.,《差分功率分析,密码学进展-密码学》99,388-397(1999),海德堡:施普林格·Zbl 0942.94501号 ·文件编号:10.1007/3-540-48405-125
[18] Moradi,A.,Standaert,F.X.:与DPA相关的力矩。摘自:2016年ACM实施安全理论研讨会论文集,第5-15页(2016年)
[19] Nikova,S。;雷奇伯格,C。;Rijmen,V。;宁,P。;清,S。;Li,N.,《针对副通道攻击和故障的阈值实现》,《信息和通信安全》,529-545(2006),海德堡:施普林格出版社·Zbl 1239.94058号 ·doi:10.1007/11935308_38
[20] Nikova,S。;Rijmen,V。;Schläffer,M.,《存在故障时非线性函数的安全硬件实现》,J.Cryptol。,24, 2, 292-321 (2011) ·Zbl 1239.94060号 ·doi:10.1007/s00145-010-9085-7
[21] Poschmann,A。;莫拉迪,A。;Khoo,K。;林,CW;王,H。;Ling,S.,不到2300 GE的抗侧信道加密,J.Cryptol。,24, 2, 322-345 (2011) ·Zbl 1239.94063号 ·doi:10.1007/s00145-010-9086-6
[22] Reparaz,O.:关于高阶阈值实现安全性的说明。Cryptology ePrint Archive,报告2015/001(2015)。https://eprint.iacr.org/2015/001
[23] Reparaz,O。;比尔金,B。;Nikova,S。;Gierlichs,B。;Verbauwhede,I。;Gennaro,R。;Robshaw,M.,《合并掩蔽方案》,《密码学进展-密码体制》2015,764-783(2015),海德堡:斯普林格,海德伯格·兹比尔1375.94156 ·文件编号:10.1007/978-3-662-47989-6_37
[24] 施耐德,T。;莫拉迪,A。;Güneysu,T。;Handschuh,H.,泄漏评估方法,密码硬件和嵌入式系统-CHES 2015,495-513(2015),海德堡:施普林格·Zbl 1380.68171号 ·doi:10.1007/978-3-662-48324-4_25
[25] 沙赫米尔扎迪,A.R.,博伊洛夫,D.,莫拉迪,A.:新的一级安全AES性能记录。IACR事务处理。加密程序。硬件嵌入。系统。2021(2),304-327(2021)。doi:10.46586/tches.v2021.i2.304-327
[26] Sönmez-Turan,M.等人:NIST第二轮轻量级加密标准化进程的状态报告。国家标准技术研究所技术报告(2021年)
[27] Sugawara,T.:AES s盒的3共享阈值实现,没有新的随机性。IACR事务处理。加密程序。硬件嵌入。系统。2019(1), 123-145 (2018). doi:10.13154/tches.v2019.i1.123-145
[28] 韦格纳,F。;Baiker,C。;莫拉迪,A。;Polian,I。;Stöttinger,M.,Shuffle and mix:关于Keccak阈值实现中随机性的扩散,建设性边通道分析和安全设计,270-284(2019),Cham:Springer,Cham·doi:10.1007/978-3-030-16350-1_15
[29] 韦格纳,F。;De Meyer,L。;Moradi,A.,《FPGA特定AES的右旋旋转对称性:扩展版本》,J.Cryptol。,33, 3, 1114-1155 (2020) ·Zbl 1457.94192号 ·doi:10.1007/s00145-019-09342-y
[30] 扎雷,S。;沙赫米尔扎迪,AR;Soleimany,H。;萨拉里法德,R。;Moradi,A.,Low-latency Keccak,任意命令,IACR Trans。加密程序。硬件嵌入。系统。,2021, 388-411 (2021) ·doi:10.46586/tches.v2021.i4.388-411
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。