A funcionalidade de pesquisa está em construção.
A funcionalidade de pesquisa está em construção.

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. ex. Some numerals are expressed as "XNUMX".
Copyrights notice

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. Copyrights notice

A Power Analysis Attack Countermeasure Based on Random Data Path Execution For CGRA Uma contramedida de ataque de análise de potência baseada na execução aleatória de caminho de dados para CGRA

Wei GE, Shenghua CHEN, Benyu LIU, Min ZHU, Bo LIU

  • Exibições de texto completo

    0

  • Cite isto

Resumo:

O ataque de canal lateral, como análise de potência simples e análise de potência diferencial (DPA), é um método eficiente para coletar a chave, o que desafia a segurança dos chips criptográficos. O ataque de canal lateral registra o rastreamento de energia do chip criptográfico e especula a chave por meio de análise estatística. Para reduzir a ameaça de ataque de análise de potência, um método inovador baseado na execução aleatória e na randomização de registros é proposto neste artigo. A fim de aumentar a capacidade contra DPA, o método perturba a correspondência entre o traço de potência e os operandos, embaralhando a sequência de execução de dados de forma aleatória e dinâmica e randomizando o caminho de operação de dados para randomizar os registros que armazenam dados intermediários. Experimentos e verificações são feitos na plataforma Sakura-G FPGA. Os resultados mostram que a chave não é revelada mesmo após 2 milhões de traços de energia, adotando o método proposto e apenas 7.23% de sobrecarga de fatias e 3.4% de custo de taxa de transferência são introduzidos. Comparado ao chip desprotegido, aumenta mais de 4000× a medida de divulgação.

Publicação
IEICE TRANSACTIONS on Information Vol.E103-D No.5 pp.1013-1022
Data de publicação
2020/05/01
Publicitada
2020/02/10
ISSN online
1745-1361
DOI
10.1587/transinf.2019EDP7308
Tipo de Manuscrito
PAPER
Categoria
Computer System

autores

Wei GE
  Southeast University
Shenghua CHEN
  Southeast University
Benyu LIU
  Southeast University
Min ZHU
  Tsinghua University
Bo LIU
  Southeast University

Palavra-chave