W pracy zaprezentowano problematykę kryptoanalizy implementacji sprzętowych bazującej na informacji z kanału bocznego. Opisano rodzaje ataków pasywnych ze szczególnym uwzględnieniem analizy czasowej i analizy poboru mocy. Przedstawiono podstawowe metody zapobiegania atakom. Zaproponowano metodę projektowania wykorzystującą wyrównywanie mocy w asynchronicznych układach kombinacyjnych oraz w układach synchronicznych. Dokonano implementacji algorytmu AES w układzie FPGA Xilinx Spartan II-E w wersji standardowej i zmodyfikowanej. Osiągnięte wyniki symulacji wykazały, że zaproponowana metoda projektowania skutecznie uniemożliwia wykonanie analizy mocy DPA.
Autorzy
- Marek Strachacki,
- Robert Piotr Piotrowski
Informacje dodatkowe
- Kategoria
- Publikacja w czasopiśmie
- Typ
- artykuły w czasopismach recenzowanych i innych wydawnictwach ciągłych
- Język
- polski
- Rok wydania
- 2007
Źródło danych: MOSTWiedzy.pl - publikacja "Metody sprzętowej implementacji kryptografii odpornej na kryptoanalizę" link otwiera się w nowej karcie