PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Metody sprzętowej implementacji kryptografii odpornej na kryptoanalizę

Identyfikatory
Warianty tytułu
EN
Methods of hardware implementation of cryptography resistant to cryptoanalysis
Języki publikacji
PL
Abstrakty
PL
W pracy zaprezentowano problematykę kryptoanalizy implementacji sprzętowych bazującej na informacji z kanału bocznego. Opisano rodzaje ataków pasywnych ze szczególnym uwzględnieniem analizy czasowej i analizy poboru mocy. Przedstawiono podstawowe metody zapobiegania atakom. Zaproponowano metodę projektowania wykorzystującą wyrównywanie mocy w asynchronicznych układach kombinacyjnych oraz w układach synchronicznych. Dokonano implementacji algorytmu AES w układzie FPGA Xilinx Spartan II-E w wersji standardowej i zmodyfikowanej. Osiągnięte wyniki symulacji wykazały, że zaproponowana metoda projektowania skutecznie uniemożliwia wykonanie analizy mocy DPA.
EN
The paper presents cryptoanalysis issues of hardware implementations based on side channel information. Kinds of passive attacks are described, especially considering timing analysis and power analysis. Basic countermea-sures against known attacks are shown. New design method based on both asynchronous and synchronous power equalization is proposed. Algorithm AES is chosen for implementation on FPGA Xilinx Spartan II-E device using standard and modified design methodology. Simulation results show that proposed design methodology efficiently prevents from carring out differential power analysis.
Twórcy
  • Katedra Systemów Mikroelektronicznych, Politechnika Gdańska
Bibliografia
  • [1] Brumley D., Boneh D.: Remote Timing Attacks are Practical, Proceedings of the 12th Usenix Security Symposium, 2003.
  • [2] Bar-El H.: Introduction 10 Side Channel Attacks, White Paper, Discretix Technologies Ltd.
  • [3] Kocher P., Jaffe J., Jun B.: Introduction to Differential Power Analysis and Related Attacks, Technical Report, Cryptography Research Inc., 1998.
  • [4] Kocher P., Jaffe J., Jun B.: Differential Power Analysis, CRYPTO-99: Advances in Cryptology, Springer-Verlag, pp 388-397, 1999.
  • [5] Ors S. et al: Power-Analysis Attack on an ASIC AES implementation, International Conference on Information Technology: Coding and Computing, pp 546-552, April 5-7, 2004.
  • [6] Pierson M., Brady B.: Low Cost Differential Power Analysis (DPA) Resistant Crypto-Chips, EE 244 Project Presentation, University of California at Berkeley, 2006.
  • [7] McDaniel III L: An Investigation of Differential Power Analysis Attacks on FPGA-based Encryption Systems, Master of Science Thesis, Blacksburg, Virginia, May 29, 2003.
  • [8] Kocher P.: Timing Attacks on Implementation of Diffie-Hellman, RSA, DSS and Other Systems, CRYPTO-96: Advances in Cryptology, Springer-Verlag, pp 104-113, 1996.
  • [9] Benini L et al: Energy-Aware Design Techniques for Differential Power Analysis Protection, DAC 2003, pp 36-41, Anaheim, California, USA, June 2-6, 2003.
  • [10] Akkar M., Giraud C.: An implementation of DES and AES, secure against some attacks, International Workshop on Cryptographic Hardware and Embedded Systems (CHES), pp 309-318, Paris, France, May 13-16, 2001.
  • [11] Tiri K., Verbauwhede I.: Synthesis of Secure FPGA Implementations, International Workshop on Logic and Synthesis (IWLS 2004), June 2004.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BPG5-0028-0028
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.