首页 | 本学科首页   官方微博 | 高级检索  
     

GIFT密码算法的二阶门限实现及其安全性评估
引用本文:蒋宏然,刘争红.GIFT密码算法的二阶门限实现及其安全性评估[J].计算机应用研究,2020,37(8):2455-2459.
作者姓名:蒋宏然  刘争红
作者单位:桂林电子科技大学 广西高校云计算与复杂系统重点实验室,广西 桂林541004;桂林电子科技大学 广西无线宽带通信与信号处理重点实验室,广西 桂林541004;桂林电子科技大学 广西密码学与信息安全重点实验室,广西 桂林541004;密码科学技术国家重点实验室,北京 100878;桂林电子科技大学 广西高校云计算与复杂系统重点实验室,广西 桂林541004;桂林电子科技大学 广西密码学与信息安全重点实验室,广西 桂林541004;桂林电子科技大学 广西无线宽带通信与信号处理重点实验室,广西 桂林541004
基金项目:国家自然科学基金;广西壮族自治区研究生教育创新计划;桂林电子科技大学研究生优秀学位论文培育资助项目;桂林电子科技大学研究生教育创新项目;广西重点研发计划资助项目
摘    要:目前已知GIFT算法的防护方案仅能抗一阶功耗攻击。为了使该算法能抵御高阶功耗攻击,利用GIFT算法的数学结构,结合门限实现方法,构造了GIFT算法的二阶门限实现方案;针对非线性部件S盒的数学特征,分别构建(3,9),(6,7)以及(5,10)等二阶门限实现方案,并选取所需硬件资源最少的(3,9)方案,将其在FPGA平台下实现。在实现时,为了更好地分析对比所耗硬件资源,使用并行和串行的硬件实现方法。结果表明,在NanGate 45nm工艺库下,并行实现消耗的总面积为12 043 GE,串行实现消耗的总面积为6 373 GE。通过采集实际功耗曲线,利用T-test对该二阶门限实现方案进行侧信息泄露评估,证实了该二阶门限实现方案的安全性。

关 键 词:GIFT算法  功耗攻击  门限实现  芯片面积  T-test
收稿时间:2019/1/23 0:00:00
修稿时间:2019/3/26 0:00:00

Second-order threshold implementation of GIFT cryptographic algorithm and security evaluation
Jiang Hongran and Liu Zhenghong.Second-order threshold implementation of GIFT cryptographic algorithm and security evaluation[J].Application Research of Computers,2020,37(8):2455-2459.
Authors:Jiang Hongran and Liu Zhenghong
Affiliation:Guilin University Of Electronic Technology,
Abstract:It is known that the protection scheme of the GIFT algorithm can only resist first-order power consumption attacks. In order to make the algorithm against high-order power attacks, this paper used the mathematical structure of GIFT algorithm and combined the threshold implementation method to construct a new second-order mask scheme of GIFT algorithm. Accor-ding to the mathematical characteristics of the nonlinear part S-box, it constructed second-order threshold implementation schemes(3, 9), (6, 7) and(5, 10) respectively, and selected the(3, 9) scheme with the least required hardware resources and simulated it in FPGA environment. In the hardware implementation, in order to better analyze and compare the hardware resources consumed, it used the parallel and serial hardware implementation methods respectively. The results show that under the NanGate 45nm open library process library, the total area consumed by the parallel implementation is 12043GE, and the total area consumed by the serial implementation is 6373GE. By collecting the actual power consumption curve, the T-test is used to evaluate the second-order threshold implementation scheme, which confirms the security of the second-order threshold implementation scheme.
Keywords:GIFT algorithm  power attack  threshold implementation  chip area  T-test
本文献已被 万方数据 等数据库收录!
点击此处可从《计算机应用研究》浏览原始摘要信息
点击此处可从《计算机应用研究》下载全文
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号