Identyfikatory
Warianty tytułu
Metoda wykrywanie błędów w module generowania kluczy szyfratora, skupiona na operacjach
Języki publikacji
Abstrakty
In this paper a technique for fault detection in hardware implementation of the PP-1 symmetric block cipher has been studied. Simulations of the behaviour of fault propagation in the key scheduling process is reported. The simulation proves that both parts of the algorithm, data-path and control, should be protected. Previous studies [1, 2] have only considered the data-path, ignoring the key scheduling. A proposal for fault detection in key scheduling is presented, which require a limited amount of circuit overhead and does not require modification of the PP-1 algorithm.
W pracy przedstawiono metodę wykrywania błędów w sprzętowej implementacji szyfru PP-1. Skupiono się na module generowania kluczy rundowych. Pokazano propagację błędów w tym module a tym samym to, że ważne jest wykrywanie błędów nie tylko w module przetwarzania danych ale także podczas wyznaczania kluczy rundowych. Zaproponowano metodę wykrywania błędów, która nie wymaga modyfikacji samego algorytmu PP-1 i nie wprowadza dużej nadmiarowości sprzętowej ani czasowej.
Wydawca
Czasopismo
Rocznik
Tom
Strony
96--99
Opis fizyczny
Bibliogr. 7 poz., rys., wykr.
Twórcy
autor
- Politechnika Poznańska, Instytut Automatyki i Inżynierii Informatycznej, ul. Piotrowo 3a, 60-965 Poznań
Bibliografia
- [1] Idzikowska E., Bucholc K., Error detection schemes for CED in block ciphers, Proc. of the 5th IEEE/IFIP International Conference on Embedded and Ubiquitous Computing EUC, Shanghai, (2008, 22-27
- [2] Idzikowska E., CED for involutional functions of PP-1 cipher, Proceedings of the 5th International Conference on Future Information Technology, Busan, (2010)
- [3] Biham E., Shamir A.: Differential fault analysis of secret key cryptosystems, Proc of Crypto, (1997)
- [4] Bar-El H., Choukri H., Naccache D., Tunstall M., Whelan C.: The Sorcerer’s Apprentice Guide to Fault Attacks. Proc. IEEE, vol. 94, (2006), 370-382
- [5] Idzikowska E., CED for S-boxes of symmetric block ciphers, PAK vol. 56, No. 10, (2010), 1179-1183
- [6] Bucholc K., Chmiel K., Grocholewska-Czuryło A., Stokłosa J., PP-1 block cipher, Polish Journal of Environmental Studies, vol. 16, No. 5B, (2007), 315−320
- [7] Bertoni G., Breveglieri L., Koren I., Maistri P., and Piuri V., On the Propagation of Faults and Their Detection in a Hardware Implementation of the Advanced Encryption Standard, Proc. Conf. Application-Specific Systems, Architectures, and Processors (ASAP ’02), (2002) 303-312
Uwagi
Opracowanie ze środków MNiSW w ramach umowy 812/P-DUN/2016 na działalność upowszechniającą naukę (zadania 2017).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-7f76286a-54b2-437a-8884-b06704d0e55e