原文服务方: 计算机应用研究       
摘要:
目前已知GIFT算法的防护方案仅能抗一阶功耗攻击.为了使该算法能抵御高阶功耗攻击,利用GIFT算法的数学结构,结合门限实现方法,构造了GIFT算法的二阶门限实现方案;针对非线性部件S盒的数学特征,分别构建(3,9),(6,7)以及(5,10)等二阶门限实现方案,并选取所需硬件资源最少的(3,9)方案,将其在FPGA平台下实现.在实现时,为了更好地分析对比所耗硬件资源,使用并行和串行的硬件实现方法.结果 表明,在NanGate 45nm工艺库下,并行实现消耗的总面积为12043 GE,串行实现消耗的总面积为6373 GE.通过采集实际功耗曲线,利用T-test对该二阶门限实现方案进行侧信息泄露评估,证实了该二阶门限实现方案的安全性.
推荐文章
抗二阶DPA分析的ZUC算法防护方案及硬件实现
祖冲之算法
二阶DPA
掩码方案
硬件实现
GIFT-64算法的Biclique分析
轻量级分组密码
GIFT算法
密码分析
Biclique分析
Star攻击
Keccak的一种新二阶门限掩码方案及实现
Keccak算法
差分功耗攻击
门限掩码
芯片面积
额外注入的随机数
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 GIFT密码算法的二阶门限实现及其安全性评估
来源期刊 计算机应用研究 学科
关键词 GIFT算法 功耗攻击 门限实现 芯片面积 T-test
年,卷(期) 2020,(8) 所属期刊栏目 信息安全技术
研究方向 页码范围 2455-2459
页数 5页 分类号 TP309.7
字数 语种 中文
DOI 10.19734/j.issn.1001-3695.2019.01.0068
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 韦永壮 32 89 6.0 8.0
2 刘争红 23 63 5.0 6.0
3 蒋宏然 1 0 0.0 0.0
4 史佳利 1 0 0.0 0.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (15)
共引文献  (60)
参考文献  (4)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1991(1)
  • 参考文献(0)
  • 二级参考文献(1)
1994(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(1)
  • 参考文献(0)
  • 二级参考文献(1)
2009(2)
  • 参考文献(0)
  • 二级参考文献(2)
2010(6)
  • 参考文献(0)
  • 二级参考文献(6)
2011(4)
  • 参考文献(1)
  • 二级参考文献(3)
2015(2)
  • 参考文献(2)
  • 二级参考文献(0)
2016(1)
  • 参考文献(1)
  • 二级参考文献(0)
2020(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
GIFT算法
功耗攻击
门限实现
芯片面积
T-test
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用研究
月刊
1001-3695
51-1196/TP
大16开
1984-01-01
chi
出版文献量(篇)
21004
总下载数(次)
0
总被引数(次)
238385
论文1v1指导