بررسی و ارزیابی کانال های امنیتی در منطق مقاوم SABL برای اعمال حمله ی توانیDPA

Publish Year: 1391
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 870

This Paper With 8 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

LNCSE02_115

تاریخ نمایه سازی: 6 اسفند 1391

Abstract:

امروزه یکی از تکنیک های مهم برای مقاوم سازی سخت افزارهای رمزنگار در برابرحملات کانال جانبی خصوصاً حملات تحلیل توانی تفاضلی مورد هدف در این مقاله استفاده از منطق های مبتنی بر تقویت کننده حسگرSABL) است.بنابراین هدف اصلی در این مقاله، بررسی و ارزیابی دقیق کانال های امنیتی درمنطق مقاومSABL برای اثبات نقاط ضعف موجود در آن در برابر حملات تحلیل توان است. به همین منظور، ابتدا در محیطHSpice به شبیه سازی تکگیت،SABL NANDسپس مدارSABL NAND دو طبقه در سه تکنولوژی 180nm 130 ، و nm ،100nm در طراحیBalancedپرداخته شد. سپس باشبیه سازی های انجام شده به بررسی و ارزیابی دقیق اثرات گلیج در منطق وتأثیر آن در کارایی حمله تحلیل توانی پرداخته شد. نتایج شبیه سازی بطورخاص نشان داد که در طراحی حالتUnbalance تغییرات توان مصرفی افزایش یافته و با کاهش مقاومت منطق در برابر حملاتDPA ضعف منطق آشکار می شود

Authors

سمیه کریمی شاد

گروه مهندسی برق-الکترونیک ، دانشجوی دانشگاه آزاد اسلامی واحد قزوین ،

رضا ابراهیمی آتانی

گروه مهندسی کامپیوتر، استادیار دانشگاه گیلان، رشت، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • C, etin Kaya Koc. Editor. Cryptographic Engineering. Springer si ence+Busines ...
  • Stefan Mangard, Elisabeth Oswald, Thomas Popp. Power Analysis Attack : ...
  • M. Masoumi, and M. Ahmadian.A Practical Differential Power Analysis Attack ...
  • Kris Tiri. Ingrid Verbauwhed. Charge Recycling Sense Amplifier Based Logic:Securing ...
  • Daisuke Suzuki and Minoru Saeki. Security Evaluation of DPA Co ...
  • Sylvain Guilley. Olivier Meynard, Maxime Nassar. Guillaume Duc. Philippe Hoogvorst. ...
  • Technology of Integrated Systems, Athens : Greece (2011)".DOI : 10.1 ...
  • Thomas Roche and CCedric Tavernier. Side-channel attacks based on linear ...
  • Paul Kouche. Joshua Jaffe, and Benjamin Jun.Pankaj Rohatgi. Introduction to ...
  • P. C. Kocher. J. Jaffe. and B. Jun. Differential Power ...
  • Amir Moradi .Thomas Eisenbarth. Axel Poschmann. Christof Paar. Power Analysis ...
  • R. Ebrahimi Atani, W. Meier, S. Mirzakuchaki, S. Ebrahimi Atani. ...
  • K. Tiri. M. Akmal and I. Verbauwhed. A Dynamic and ...
  • Z. Chen, and Y. Zhou. Dual-Rail Random Switching Logic: A ...
  • Reza Ebrahimi Atani. Sattar Mirzakuchaki Shahabaddin Ebrahimi Atani, Willi Meier. ...
  • نمایش کامل مراجع