PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

An operation-centered approach to fault detection in key scheduling module of cipher

Autorzy
Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
PL
Metoda wykrywanie błędów w module generowania kluczy szyfratora, skupiona na operacjach
Języki publikacji
EN
Abstrakty
EN
In this paper a technique for fault detection in hardware implementation of the PP-1 symmetric block cipher has been studied. Simulations of the behaviour of fault propagation in the key scheduling process is reported. The simulation proves that both parts of the algorithm, data-path and control, should be protected. Previous studies [1, 2] have only considered the data-path, ignoring the key scheduling. A proposal for fault detection in key scheduling is presented, which require a limited amount of circuit overhead and does not require modification of the PP-1 algorithm.
PL
W pracy przedstawiono metodę wykrywania błędów w sprzętowej implementacji szyfru PP-1. Skupiono się na module generowania kluczy rundowych. Pokazano propagację błędów w tym module a tym samym to, że ważne jest wykrywanie błędów nie tylko w module przetwarzania danych ale także podczas wyznaczania kluczy rundowych. Zaproponowano metodę wykrywania błędów, która nie wymaga modyfikacji samego algorytmu PP-1 i nie wprowadza dużej nadmiarowości sprzętowej ani czasowej.
Rocznik
Strony
96--99
Opis fizyczny
Bibliogr. 7 poz., rys., wykr.
Twórcy
  • Politechnika Poznańska, Instytut Automatyki i Inżynierii Informatycznej, ul. Piotrowo 3a, 60-965 Poznań
Bibliografia
  • [1] Idzikowska E., Bucholc K., Error detection schemes for CED in block ciphers, Proc. of the 5th IEEE/IFIP International Conference on Embedded and Ubiquitous Computing EUC, Shanghai, (2008, 22-27
  • [2] Idzikowska E., CED for involutional functions of PP-1 cipher, Proceedings of the 5th International Conference on Future Information Technology, Busan, (2010)
  • [3] Biham E., Shamir A.: Differential fault analysis of secret key cryptosystems, Proc of Crypto, (1997)
  • [4] Bar-El H., Choukri H., Naccache D., Tunstall M., Whelan C.: The Sorcerer’s Apprentice Guide to Fault Attacks. Proc. IEEE, vol. 94, (2006), 370-382
  • [5] Idzikowska E., CED for S-boxes of symmetric block ciphers, PAK vol. 56, No. 10, (2010), 1179-1183
  • [6] Bucholc K., Chmiel K., Grocholewska-Czuryło A., Stokłosa J., PP-1 block cipher, Polish Journal of Environmental Studies, vol. 16, No. 5B, (2007), 315−320
  • [7] Bertoni G., Breveglieri L., Koren I., Maistri P., and Piuri V., On the Propagation of Faults and Their Detection in a Hardware Implementation of the Advanced Encryption Standard, Proc. Conf. Application-Specific Systems, Architectures, and Processors (ASAP ’02), (2002) 303-312
Uwagi
Opracowanie ze środków MNiSW w ramach umowy 812/P-DUN/2016 na działalność upowszechniającą naukę (zadania 2017).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-7f76286a-54b2-437a-8884-b06704d0e55e
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.