首页 | 本学科首页   官方微博 | 高级检索  
     

基于时间随机化的密码芯片防攻击方法
引用本文:韩军,曾晓洋,汤庭鳌. 基于时间随机化的密码芯片防攻击方法[J]. 计算机工程, 2007, 33(2): 6-8
作者姓名:韩军  曾晓洋  汤庭鳌
作者单位:复旦大学专用集成电路与系统国家重点实验室,上海,201203;复旦大学专用集成电路与系统国家重点实验室,上海,201203;复旦大学专用集成电路与系统国家重点实验室,上海,201203
基金项目:国家自然科学基金 , 上海市科委资助项目
摘    要:差分功耗分析(DPA)作为一种获取密码芯片密钥的旁道攻击方法,对目前的信息安全系统构成了严峻挑战。作为防御技术之一,将系统运行时间随机化是一种直接有效的方法。该文建立了随机时间延迟防御DPA攻击的理论模型,从而得到了随机时间延迟抑制DPA攻击的阈值条件。为了既保证较高的DPA防御能力,又能降低计算设备额外的时间负担,基于理论模型的结论研究了时间延迟的概率分布,得出了发生一次和两次随机时间延迟时,延迟变量最优的概率分布律。

关 键 词:差分功耗分析攻击  密码芯片防御技术  时间随机化  概率分布
文章编号:1000-3428(2007)02-0006-03
修稿时间:2006-04-22

Modeling Timing Randomization in Cryptographic Chip Against Power Analysis Attack
HAN Jun,ZENG Xiaoyang,TANG Tingao. Modeling Timing Randomization in Cryptographic Chip Against Power Analysis Attack[J]. Computer Engineering, 2007, 33(2): 6-8
Authors:HAN Jun  ZENG Xiaoyang  TANG Tingao
Affiliation:(State Key Laboratory of ASIC & System, Fudan University, Shanghai 201203)
Abstract:Differential power analysis attack (DPA) is a powerful tool for retrieving secrets embedded in cryptographic devices and it has been a considerable threat to the information security system. As an attractive countermeasure, inserting random time delay into device’s running process is a straightforward and effective method. This paper presents the theoretical modeling on timing randomization against power analysis attacks, and gives the threshold condition to resist DPA. In order to obtain the minimal amount of overhead, it investigates different probability distributions of random delay. The optimized probability distributions are proposed, when random delays are inserted one or two times.
Keywords:Differential power analysis(DPA)  Countermeasure for cryptographic chip  Timing randomization  Probability distribution
本文献已被 CNKI 维普 万方数据 等数据库收录!
点击此处可从《计算机工程》浏览原始摘要信息
点击此处可从《计算机工程》下载免费的PDF全文
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号