×

针对DPA保护三重DES。面向区域掩蔽的实际应用。 (英语) Zbl 1450.94043号

Fan,Junfeng(编辑)等人,《构造性侧通道分析和安全设计》。2018年4月23日至24日,新加坡,第九届国际研讨会,COSADE 2018。诉讼程序。查姆:施普林格。莱克特。注释计算。科学。10815, 207-226 (2018).
摘要:尽管AES已成为对称分组密码的主要标准,但T-DES仍被广泛使用,尤其是在电子支付和金融解决方案中。为了保护小型和嵌入式设备免受功耗分析和副通道攻击,必须考虑适当的对策。本文介绍了T-DES密码的面向域屏蔽(DOM)方案在硬件上的首次实际应用,并提供了实际的评估结果,证实了DOM和我们的设计的安全性。特别是,使用测试向量泄漏评估(TVLA)作为评估方法,可以确认我们的一级和二级安全体系结构不会使用多达20亿条记录道显示可检测的泄漏。这是第一篇使用最先进的可证明安全屏蔽技术实现T-DES硬件的论文。
关于整个系列,请参见[兹比尔1439.94001].

MSC公司:

94A60型 密码学

软件:

凯卡克
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Agrawal,D.、Archambeault,B.、Rao,J.R.、Rohatgi,P.:EM侧通道。收录:Kaliski,B.S.,Koç,K.,Paar,C.(编辑)CHES 2002。LNCS,第2523卷,第29-45页。斯普林格,海德堡(2003)。https://doi.org/10.1007/3-540-36400-5_4 ·Zbl 1019.68535号 ·doi:10.1007/3-540-36400-54
[2] Bertoni,G.、Daemen,J.、Peeters,M.、Van Assche,G.:凯卡克。收录人:Johansson,T.,Nguyen,P.Q.(编辑)EUROCRYPT 2013。LNCS,第7881卷,第313-314页。斯普林格,海德堡(2013)。https://doi.org/10.1007/978-3642-38348-9_19 ·Zbl 1306.94028号 ·doi:10.1007/978-3-642-38348-9_19
[3] Bilgin,B.,Gierlichs,B.、Nikova,S.、Nikov,V.、Rijmen,V.:高阶阈值实现。收录人:Sarkar,P.,Iwata,T.(编辑)《亚洲学报》,2014年。LNCS,第8874卷,第326-343页。斯普林格,海德堡(2014)。https://doi.org/10.1007/978-3-662-45608-8_18 ·Zbl 1317.94086号 ·doi:10.1007/978-3-662-45608-8_18
[4] Bilgin,B.、Nikova,S.、Nikov,V.、Rijmen,V.,Tokareva,N.N.、Vitkup,V.:小型S盒的阈值实现。地穴。Commun公司。7(1), 3-33 (2015) ·Zbl 1365.94403号 ·doi:10.1007/s12095-014-0104-7
[5] Faust,S.、Grosso,V.、Del Pozo,S.M.、Paglialonga,C.、Standaert,F.-X.:存在物理默认值和稳健探测模型的可组合掩蔽方案。加密电子打印档案,2017/711年报告(2017年)。https://eprint.iacr.org/2017/711
[6] Gilbert Goodwill,B.J.,Jaffe,J.,Rohatgi,P.:副通道阻力验证的测试方法。In:NIST非侵入性攻击测试研讨会(2011年)
[7] Groß,H.,Mangard,S.:协调硬件和软件中的(d+1)屏蔽。收录:Fischer,W.,Homma,N.(编辑)CHES 2017。LNCS,第10529卷,第115-136页。施普林格,查姆(2017)。https://doi.org/10.1007/978-3-319-66787-4_6 ·Zbl 1450.94035号 ·doi:10.1007/978-3319-66787-4_6
[8] Groß,H.,Mangard,S.,Korak,T.:一种具有任意保护顺序的高效边通道保护AES实现。收录:Handschuh,H.(编辑)CT-RSA 2017。LNCS,第10159卷,第95-112页。施普林格,查姆(2017)。https://doi.org/10.1007/978-3-319-52153-4_6 ·Zbl 1383.94020号 ·doi:10.1007/978-3-319-52153-46
[9] Ishai,Y.,Sahai,A.,Wagner,D.:专用电路:保护硬件免受探测攻击。收录:Boneh,D.(编辑)《密码》2003。LNCS,第2729卷,第463-481页。斯普林格,海德堡(2003)。https://doi.org/10.1007/978-3-540-45146-4_27 ·Zbl 1122.94378号 ·doi:10.1007/978-3-540-45146-4_27
[10] Kocher,P.C.:针对Diffie-Hellman、RSA、DSS和其他系统实现的定时攻击。收录:Koblitz,N.(编辑)《密码》,1996年。LNCS,第1109卷,第104-113页。斯普林格,海德堡(1996)。https://doi.org/10.1007/3-540-68697-5_9 ·Zbl 1329.94070号 ·doi:10.1007/3-540-68697-59
[11] Kocher,P.、Jaffe,J.、Jun,B.:差分功率分析。收录:Wiener,M.(编辑)《密码》1999年。LNCS,第1666卷,第388-397页。斯普林格,海德堡(1999)。https://doi.org/10.1007/3-540-48405-125 ·Zbl 0942.94501号 ·文件编号:10.1007/3-540-48405-125
[12] Kutzner,S.、Nguyen,P.H.、Poschmann,A.、Wang,H.:关于4位S盒的3共享阈值实现。收录:Prouff,E.(编辑)COSADE 2013。LNCS,第7864卷,第99-113页。斯普林格,海德堡(2013)。https://doi.org/10.1007/978-3-642-40026-1_7 ·doi:10.1007/978-3-642-40026-17
[13] Leitell,H.、Mayerwieser,W.、Payer,U.、Posch,K.C.、Posh,R.、Wolkerstorfer,J.:155 Mbps三-DES网络加密机。地址:Koç,J。K.,Paar,C.(编辑)CHES 2000。LNCS,第1965卷,第164-174页。斯普林格,海德堡(2000)。https://doi.org/10.1007/3-540-44499-8_12 ·Zbl 0998.68670号 ·doi:10.1007/3-540-444999-8_12
[14] Maghrebi,H.,Danger,J.-L.,Flament,F.,Guilley,S.,Sauvage,L.:基于布尔掩蔽的对抗措施实施评估,以阻止旁道攻击。In:信号、电路和系统国际会议,SCS 2009,Jerba,突尼斯,2009年11月5-8日,第1-6页(2009)
[15] Mangard,S.、Oswald,E.、Popp,T.:功率分析攻击-揭示智能卡的秘密。斯普林格,海德堡(2007)。https://doi.org/10.1007/978-0-387-38162-6 ·Zbl 1131.68449号 ·doi:10.1007/978-0-387-38162-6
[16] McLoone,M.,McCanny,J.V.:使用一种新的方法实现密钥调度的DES的高性能FPGA实现。IEE程序-循环。设备系统。150(5), 373-378 (2003) ·doi:10.1049/ip-cds:20030574
[17] Moradi,A.,Poschmann,A.,Ling,S.,Paar,C.,Wang,H.:突破极限:AES的一种非常紧凑的阈值实现。摘自:Paterson,K.G.(编辑)EUROCRYPT 2011。LNCS,第6632卷,第69-88页。施普林格,海德堡(2011)。https://doi.org/10.1007/978-3-642-20465-4_6 ·Zbl 1281.94044号 ·doi:10.1007/978-3-642-20465-46
[18] Nikova,S.,Nikov,V.,Rijmen,V.:有限域中置换的分解。IACR加密电子打印档案2018:103(2018)·Zbl 1412.94196号
[19] Nikova,S.、Rechberger,C.、Rijmen,V.:针对副通道攻击和故障的阈值实现。In:Ning,P.,Qing,S.,Li,N.(编辑)ICICS 2006。LNCS,第4307卷,第529-545页。斯普林格,海德堡(2006)。https://doi.org/10.1007/11935308_38 ·Zbl 1239.94058号 ·doi:10.1007/11935308_38
[20] Oswald,D.,Paar,C.:打破mifare DESFire MF3ICD40:现实世界中的功率分析和模板。In:Preneel,B.,Takagi,T.(编辑)CHES 2011。LNCS,第6917卷,第207-222页。施普林格,海德堡(2011)。https://doi.org/10.1007/978-3642-23951-9_14 ·doi:10.1007/978-3-642-23951-9_14
[21] Poschmann,A.,Moradi,A.,Khoo,K.,Lim,C.-W.,Wang,H.,Ling,S.:不到2300个通用电气公司密码的抗侧链密码。24(2), 322-345 (2011) ·Zbl 1239.94063号 ·doi:10.1007/s00145-010-9086-6
[22] Reparaz,O.、Bilgin,B.、Nikova,S.、Gierlichs,B.和Verbauwhede,I.:巩固掩蔽方案。在:Gennaro,R.,Robshaw,M.(编辑)CRYPTO 2015。LNCS,第9215卷,第764-783页。斯普林格,海德堡(2015)。https://doi.org/10.1007/978-3-662-47989-6_37 ·Zbl 1375.94156号 ·doi:10.1007/978-3-662-47989-6_37
[23] Sasdrich,P.,Moradi,A.,Güneysu,T.:仿射等价及其在紧缩阈值实现中的应用。收件人:Dunkelman,O.,Keliher,L.(编辑)SAC 2015。LNCS,第9566卷,第263-276页。查姆施普林格(2016)。https://doi.org/10.1007/978-3-319-31301-6_16 ·Zbl 1396.94098号 ·doi:10.1007/978-3-319-31301-6_16
[24] Sasdrich,P.、Moradi,A.、Güneysu,T.:隐藏高阶侧通道泄漏。收录:Handschuh,H.(编辑)CT-RSA 2017。LNCS,第10159卷,第131-146页。施普林格,查姆(2017)。https://doi.org/10.1007/978-3-319-52153-4_8 ·Zbl 1383.94042号 ·doi:10.1007/978-3-319-52153-48
[25] Sauvage,L.、Guilley,S.、Danger,J.-L.、Mathieu,Y.、Nassar,M.:成功攻击基于FPGA的WDDL DES加密处理器,无位置和路由限制。In:欧洲设计、自动化和测试,DATE 2009,法国尼斯,2009年4月20日至24日,第640-645页(2009)
[26] Schneider,T.,Moradi,A.:泄漏评估方法——扩展版。J.加密。工程6(2),85-99(2016)·文件编号:10.1007/s13389-016-0120-y
[27] Standaert,F.-X.,Rouvroy,G.,Quiscuter,J.-J.:针对功耗分析攻击屏蔽的DES和三元组的FPGA实现。摘自:《2006年现场可编程逻辑和应用国际会议论文集》,2006年8月28日至30日,西班牙马德里,第1-4页(2006)
[28] Trimberger,S.、Pang,R.、Singh,A.:FPGA中的12 Gbps DES加密/解密核心。地址:Koç,J。K.,Paar,C.(编辑)CHES 2000。LNCS,第1965卷,第156-163页。斯普林格,海德堡(2000)。https://doi.org/10.1007/3-540-44499-8_11 ·Zbl 0998.68666号 ·doi:10.1007/3-540-44499-8_11
[29] 威尔科克斯,D·doi:10.1007/3-540-48059-55
此参考列表基于出版商或数字数学图书馆提供的信息。它的项目与zbMATH标识符启发式匹配,并且可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。