首页> 外文期刊>電子情報通信学会技術研究報告 >アセンブリコードレベルの電力解析攻撃への対策
【24h】

アセンブリコードレベルの電力解析攻撃への対策

机译:防止汇编代码级功耗分析攻击的措施

获取原文
获取原文并翻译 | 示例
       

摘要

Countermeasures for AES software implementation against power analysis attacks are proposed in this paper. Intermediate value is masked random number and Sbox is masked a fixed number "OxFF". Without a use of random number, Sbox need not be reconstructed. CPA against AES software with the proposed countermeasures could not find out partial keys even using 100,000 waveforms. The proposed countermeasures have also a tolerance against higher order DPA with 8 times of masks using different fixed numbers from 0x01 to 0x80.%ソフトウェア実装されたAESに対する電力解析攻撃への対策として,中間値が表れないように乱数でマスクし,Sboxは乱数でなく0xFFでマスクすることで,Sboxを暗号化の度に作り替えない方法を提案している.さらに高次DPA対策を施し,8次DPAまで耐えられるようにしている.この種案方法をMicroBlaze及びPowerPCに実装し,CPAへの耐性を評価した.10万波形取得してCPAを実施した結果,部分鍵は全く特定されなかった.
机译:提出了AES软件实现抗功率分析攻击的对策,中间值屏蔽了随机数,Sbox屏蔽了固定数“ OxFF”,不使用随机数无需重建Sbox。所提出的对策即使使用100,000个波形也无法找到部分密钥。所提出的对策还具有对8阶掩码使用从0x01到0x80的不同固定数字的高阶DPA的容忍度。针对针对软件实现的AES的功率分析攻击作为对此的对策,我们提出了一种使用随机数屏蔽Sbox的方法,以使中间值不出现,并使用0xFF而不是随机数屏蔽Sbox,这样就不会在每次加密时都重新创建Sbox。此外,已采取高阶DPA对策以抵御八阶DPA。我们在MicroBlaze和PowerPC上实施了此方法,并评估了其对CPA的抵抗力。在获取100,000个波形后执行CPA的结果是,未识别出部分密钥。

著录项

相似文献

  • 外文文献
  • 中文文献
  • 专利
获取原文

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号