期刊文献+

防范边信道攻击的逆伪操作实现算法 被引量:9

Implementation Algorithm of Pseudo Modular Inversion Secure Against Side Channel Attack
下载PDF
导出
摘要 针对模幂运算的二元表示(BR)算法在防范边信道攻击方面存在的问题,以消除运算单元之间的功耗差异为目的,提出模幂运算的逆伪操作算法。通过对基本BR算法和逆伪操作算法的实测功耗轨迹对比和对逆伪操作算法防范边信道攻击分析,证明逆伪操作运算已达到消除运算单元之间功耗差异的预期目标。 In view of the problems of the Binary Representation(BR) algorithm tbr modular exponentiation against the side channel attacks, a new solution named as pseudo modular inversion algorithm is presented for the goal of erasing the difference of power consumption among the operational units. It is testified that the expected goal is reached to by demonstrating the power trace between the original BR algorithm and the new one.
出处 《计算机工程》 CAS CSCD 北大核心 2010年第3期131-133,共3页 Computer Engineering
基金 国家自然科学基金资助项目(60873216) 电子信息产业发展基金资助项目(财建[2006])824号 信部运[2006]717号) 川省应用基础研究基金资助项目(2008JY0078) 四川省教育厅科研基金资助项目(2006C033)
关键词 公钥密码系统 边信道攻击 逆伪操作算法 实测功耗曲线 public key cryptosystem side channel attack pseudo modular inversion algorithm real measured power curve
  • 相关文献

参考文献4

二级参考文献15

  • 1韩军,曾晓洋,汤庭鳌.RSA密码算法的功耗轨迹分析及其防御措施[J].计算机学报,2006,29(4):590-596. 被引量:19
  • 2赵彦光,白国强,陈弘毅,刘鸣.ECC专用密码芯片的功耗分析研究[J].计算机工程与应用,2006,42(16):25-28. 被引量:3
  • 3童元满,戴葵,陆洪毅,王志英.基于细粒度任务调度的防功耗分析模幂方法[J].计算机工程,2006,32(24):15-16. 被引量:5
  • 4童元满,王志英,戴葵,陆洪毅.一种基于随机混合坐标表示的防功耗分析标量乘法实现方法[J].小型微型计算机系统,2007,28(1):159-165. 被引量:3
  • 5Kocher P,Jaffe J,Jun B.Differential Power Analysis[C].Proceedings of CRYPTO'99,Santa Barbara,USA,1999:388-397.
  • 6Tiri K,Akmal M,Verbauwhede I.A Dynamic and Differential CMOS Logic with Signal Independent Power Consumption to Withstand Differential Power Analysis on Smartcards[C].Proceedings of the 28^th European Solid-state Circuits Conference,Florence,Italy,2002,403-406
  • 7Itoh K,Yajima J,Takenaka M,et al.DPA Countermeasures by Improving the Window Method[C].Proceedings of Cryptographic Hardware and Embedded Systems,San Francisco Bay,USA,2002:303-317.
  • 8Fran J,Dhem C,Feyt N.Hardware and Software Symbiosis Helps Smart Card Evolution[J].IEEE Micro,2001,21(6):14-15.
  • 9Messerges T S.Power Analysis Attacks and Countermeasures for Cryptographic Algorithms[D].Graduate College of the University of Illinois at Chicago,2000:106-153.
  • 10KOCHER P, JAFFE J, JUN B. Differential power analysis[C]//Advances in Cryptology CRYPTO'99. Berlin Heidelberg: Springer-Verlag, 1999: 388-397.

共引文献21

同被引文献34

引证文献9

二级引证文献24

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部