La fonctionnalité de recherche est en construction.
La fonctionnalité de recherche est en construction.

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. ex. Some numerals are expressed as "XNUMX".
Copyrights notice

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. Copyrights notice

How to Decide Selection Functions for Power Analysis: From the Viewpoint of Hardware Architecture of Block Ciphers Comment décider des fonctions de sélection pour l'analyse de puissance : du point de vue de l'architecture matérielle des chiffrements par blocs

Daisuke SUZUKI, Minoru SAEKI, Koichi SHIMIZU, Tsutomu MATSUMOTO

  • Vues en texte intégral

    0

  • Citer

Résumé:

Dans cet article, nous démontrons d'abord que les fonctions de sélection efficaces dans les attaques par analyse de puissance changent en fonction des architectures de circuit d'un chiffrement par bloc. Nous concluons alors que l'architecture la plus résistante à elle seule, dans le cas de l'architecture en boucle, comporte deux registres de données ayant des rôles distincts : l'un pour stocker le texte clair et le texte chiffré, et l'autre pour stocker les valeurs intermédiaires. Là, l'opération de pré-blanchiment est placée en sortie de l'ancien registre. L'architecture permet la gamme la plus étroite de fonctions de sélection et résiste ainsi au CPA ordinaire. Ainsi, nous pouvons facilement nous défendre contre les attaques du CPA ordinaire au niveau architectural, alors que nous ne le pouvons pas contre le DPA. Deuxièmement, nous proposons une nouvelle technique appelée « auto-modèles » afin d'augmenter la précision de l'évaluation des attaques basées sur DPA. Les auto-modèles permettent de différencier les fonctions de sélection significatives pour les attaques basées sur DPA sans aucune hypothèse forte comme dans l'attaque par modèle. Nous présentons également les résultats d'attaques d'un coprocesseur AES sur un ASIC et démontrons l'efficacité de la technique proposée.

Publication
IEICE TRANSACTIONS on Fundamentals Vol.E94-A No.1 pp.200-210
Date de publication
2011/01/01
Publicisé
ISSN en ligne
1745-1337
DOI
10.1587/transfun.E94.A.200
Type de manuscrit
Special Section PAPER (Special Section on Cryptography and Information Security)
Catégories
Implémentation

Auteurs

Mots-clés

Table des matières