Metody sprzętowej implementacji kryptografii odpornej na kryptoanalizę - Publikacja - MOST Wiedzy

Wyszukiwarka

Metody sprzętowej implementacji kryptografii odpornej na kryptoanalizę

Abstrakt

W pracy zaprezentowano problematykę kryptoanalizy implementacji sprzętowych bazującej na informacji z kanału bocznego. Opisano rodzaje ataków pasywnych ze szczególnym uwzględnieniem analizy czasowej i analizy poboru mocy. Przedstawiono podstawowe metody zapobiegania atakom. Zaproponowano metodę projektowania wykorzystującą wyrównywanie mocy w asynchronicznych układach kombinacyjnych oraz w układach synchronicznych. Dokonano implementacji algorytmu AES w układzie FPGA Xilinx Spartan II-E w wersji standardowej i zmodyfikowanej. Osiągnięte wyniki symulacji wykazały, że zaproponowana metoda projektowania skutecznie uniemożliwia wykonanie analizy mocy DPA.

Cytuj jako

Pełna treść

pełna treść publikacji nie jest dostępna w portalu

Słowa kluczowe

Informacje szczegółowe

Kategoria:
Publikacja w czasopiśmie
Typ:
artykuły w czasopismach recenzowanych i innych wydawnictwach ciągłych
Opublikowano w:
Zeszyty Naukowe Wydziału ETI Politechniki Gdańskiej. Technologie Informacyjne nr T. 14, strony 601 - 608,
ISSN: 1732-1166
Język:
polski
Rok wydania:
2007
Opis bibliograficzny:
Strachacki M., Piotrowski R.: Metody sprzętowej implementacji kryptografii odpornej na kryptoanalizę// Zeszyty Naukowe Wydziału ETI Politechniki Gdańskiej. Technologie Informacyjne. -Vol. T. 14., (2007), s.601-608
Weryfikacja:
Politechnika Gdańska

wyświetlono 91 razy

Publikacje, które mogą cię zainteresować

Meta Tagi