针对FPGA密码芯片M-DPA攻击的研究与实现
分析了DPA、B- DPA和M- DPA等三种差分功耗分析方法的原理;在FPGA内部采用并行设计与流水线设计方法实现了AES的密码电路,分别采用DPA、B- DPA和M-DPA 三种方法对AES的FPGA电路实现进行了攻击;得出结论:M- DPA攻击方法能够很好地减少FPGA密码芯片的并行设计和流水线设计带来的不利影响,能够有效增大分析的信噪比,减少攻击的样本量,提高攻击的效率;M-DPA攻击方法相对于DPA和B-DPA攻击能够更加适用于FPGA密码芯片的功耗旁路分析.
现场可编程门阵列、旁路攻击、差分功耗分析、高级加密标准
19
TP309(计算技术、计算机技术)
国家自然科学基金60940019,60571037;院基金YJJXM09034
2012-03-16(万方平台首次上网日期,不代表论文的发表时间)
共4页
3121-3123,3126