<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>

新聞中心

EEPW首頁(yè) > 電源與新能源 > 設計應用 > 分析泄漏功率攻擊采用90nm CMOS技術(shù)的加密器件

分析泄漏功率攻擊采用90nm CMOS技術(shù)的加密器件

作者: 時(shí)間:2011-02-26 來(lái)源:網(wǎng)絡(luò ) 收藏

可以在一個(gè)組合設計中增加電阻,構成一個(gè)簡(jiǎn)單的加密核心(圖1)。表3是輸入組合的電阻泄漏電流,它表示出泄漏電流與一個(gè)二進(jìn)制字中1的數量的直接關(guān)系。對整個(gè)加密核心的仿真給出了原文本與密鑰的所有可能組合(表4)。該表以升序對泄漏電流排序,并按輸入密鑰對其分組,輸入欄是S盒的輸入,而輸出欄是加密核心的輸出。

泄漏電流攻擊

研究人員一般按加密算法,根據被動(dòng)或主動(dòng)弱點(diǎn)的實(shí)現類(lèi)別,將攻擊區分為數學(xué)類(lèi)和實(shí)現類(lèi)。研究人員試圖找出能制約這些強大攻擊的措施。被動(dòng)攻擊得益于旁路信息,通過(guò)測量一些物理量可以搜集到它(圖2)。主動(dòng)攻擊有更高的擴散危害,因為它們會(huì )帶來(lái)造成錯誤計算的故障,從而暴露密鑰。

圖2,被動(dòng)攻擊得益于旁路信息,通過(guò)測量一些物理量就可以獲得這些信息。

最常見(jiàn)的旁路攻擊渠道就是一款器件的功耗。這些類(lèi)型的攻擊均采用簡(jiǎn)單功率分析、微分功率分析以及相關(guān)性功率分析。在簡(jiǎn)單功率分析攻擊時(shí),攻擊者會(huì )使用一次測量得到的旁路信息,直接確定一個(gè)密鑰或部分密鑰。微分與相關(guān)性功率分析是統計性攻擊,需要進(jìn)行大量測量和數據采集。相關(guān)性功率攻擊過(guò)程包括采集數據、分析所獲得數據、使用被攻擊器件的一種所謂假設模型。

圖3,泄漏功率分析攻擊的結果表明,通過(guò)泄漏功率數據,除0000密鑰以外,所有密鑰都清晰可辨。

你可以用一個(gè)統計分析工具來(lái)探測加密核心的密鑰。另外,還有一種攻擊方法,是通過(guò)計算所獲泄漏電流的矢量與采用一個(gè)假設密鑰的邏輯矢量之間的相關(guān)系數。該方法使用S盒中輸入的漢明權重,或一個(gè)二進(jìn)制字中1的個(gè)數作為邏輯矢量。從一個(gè)密鑰假設可以獲得這個(gè)權重。圖3給出了計算出的相關(guān)系數。橙色方塊表示正確的密鑰假設,綠色圓表示一個(gè)隨機密鑰假設。采用這種攻擊的結果是,除了0000密鑰以外,所有密鑰都可清晰辨識。研究人員正在探討0000密鑰結果不同的原因。

這個(gè)初步研究表明,通過(guò)泄漏電流去揭示密鑰存在著(zhù)實(shí)際的可能性。采用相關(guān)系數作攻擊的結果表示,泄漏功率分析可能成為你設計加密核心時(shí)應考慮的一個(gè)問(wèn)題,尤其是對那些采用小于0.1μm邏輯門(mén)的核心,它們有很高的泄漏功耗。




上一頁(yè) 1 2 下一頁(yè)

關(guān)鍵詞: CMOS

評論


相關(guān)推薦

技術(shù)專(zhuān)區

關(guān)閉
国产精品自在自线亚洲|国产精品无圣光一区二区|国产日产欧洲无码视频|久久久一本精品99久久K精品66|欧美人与动牲交片免费播放
<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>