검색 기능은 준비 중입니다.
검색 기능은 준비 중입니다.

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. ex. Some numerals are expressed as "XNUMX".
Copyrights notice

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. Copyrights notice

A Power Analysis Attack Countermeasure Based on Random Data Path Execution For CGRA CGRA를 위한 무작위 데이터 경로 실행 기반 전력 분석 공격 대응 방안

Wei GE, Shenghua CHEN, Benyu LIU, Min ZHU, Bo LIU

  • 조회수

    0

  • 이것을 인용

요약 :

단순 전력 분석, 차등 전력 분석(DPA)과 같은 부채널 공격은 암호화 칩의 보안에 도전하는 키를 수집하는 효율적인 방법입니다. 사이드 채널 공격은 암호화 칩의 전력 추적을 기록하고 통계 분석을 통해 키를 추측합니다. 본 논문에서는 전력분석 공격의 위협을 줄이기 위해 무작위 실행과 레지스터 무작위화에 기반한 혁신적인 방법을 제안한다. DPA에 대한 능력을 강화하기 위해 데이터 실행 순서를 무작위로 동적으로 스크램블하여 전력 트레이스와 피연산자 간의 일치성을 혼란시키고, 데이터 작업 경로를 무작위화하여 중간 데이터를 저장하는 레지스터를 무작위화하는 방법입니다. 실험과 검증은 Sakura-G FPGA 플랫폼에서 수행됩니다. 그 결과, 제안한 방법을 적용하면 2만 전력 트레이스 후에도 키가 공개되지 않고 슬라이스 오버헤드가 7.23%, 처리율 비용이 3.4%만 도입되는 것으로 나타났다. 보호되지 않은 칩과 비교하면 공개 정도가 4000배 이상 증가합니다.

발행
IEICE TRANSACTIONS on Information Vol.E103-D No.5 pp.1013-1022
발행일
2020/05/01
공개일
2020/02/10
온라인 ISSN
1745-1361
DOI
10.1587/transinf.2019EDP7308
원고의 종류
PAPER
범주
컴퓨터 시스템

작성자

Wei GE
  Southeast University
Shenghua CHEN
  Southeast University
Benyu LIU
  Southeast University
Min ZHU
  Tsinghua University
Bo LIU
  Southeast University

키워드