کد مقاله کد نشریه سال انتشار مقاله انگلیسی نسخه تمام متن
4956823 1364712 2016 14 صفحه PDF دانلود رایگان
عنوان انگلیسی مقاله ISI
Dummy operations in scalar multiplication over elliptic curves: A tradeoff between security and performance
ترجمه فارسی عنوان
عملیات ساختگی در ضرب اسکنر بر منحنی بیضوی: یک معامله بین امنیت و عملکرد
ترجمه چکیده
تعداد زیادی از سیستم های جاسازی شده نیاز به سطح بالایی از امنیت دارند. رمزنگاری منحنی بیضی برای این محیط محدود مناسب است، اما برای جلوگیری از نشت داده های بحرانی از طریق تجزیه و تحلیل های جانبی کانال، باید اقدامات مقابله ای صورت گیرد. این کار تلاش می کند تا یک چنین اقدام مقابله ای را پیشنهاد دهد، بدون تأثیر بر عملکرد. یک رویکرد سرعتی در سطح ضرب مقیاس موجب صرفه جویی در زمان می شود که سپس برای ممانعت از مهاجم با قرار دادن عملیات ساختگی در لحظات تصادفی استفاده می شود. برای افزایش حفاظت از تجزیه و تحلیل قدرت، طول پنجره ها در پارتیشن بندی اسکالر به صورت تصادفی انتخاب می شود. مقابله با ما باعث می شود که تجزیه و تحلیل قدرت ساده ساده بی تاثیر بماند؛ استحکام بر روی تجزیه و تحلیل قدرت دیفرانسیل نیز افزایش یافته است. برای رعایت سطح امنیتی هدف، عملکرد یا محدودیت های منطقه، طراحان فقط باید پارامترهای مناسب را از ضریب اسکالر محافظت شده پیشنهاد شده را انتخاب کنند. حمله جدید بر اساس شناسایی الگو در چندین ردیابی قدرت نیز مورد بررسی قرار گرفته است؛ این حمله ممکن است در مقابل مقابله پیشنهادی پیشنهادی استفاده شود، اما نشان داده شده است که با دو برابر شدن ساختگی، حمله با یک مجازات عملکرد کوچک موثر است.
موضوعات مرتبط
مهندسی و علوم پایه مهندسی کامپیوتر شبکه های کامپیوتری و ارتباطات
چکیده انگلیسی
A large number of embedded systems require a high level of security. Elliptic curve cryptography is well suited for these constrained environments, but some countermeasures must be implemented to prevent leakage of critical data through side-channel analyses. This work attempts to propose one such countermeasure, without affecting performance. A windowing approach at the scalar multiplication level saves time, which is then used to perturb the attacker by inserting dummy operations at random instants. To increase our power analysis protection, the length of the windows in the scalar partitioning is chosen randomly. Our countermeasure makes the simple power analysis attack ineffective; robustness against differential power analysis is also increased. In order to meet the target security level, performance, or area constraints, designers only need to choose the suitable parameters of the proposed protected scalar multiplication. A new attack based on pattern identification on several power traces is also explored; this attack may be used against the proposed counter-measure but it is shown that with more dummy doublings the attack becomes ineffective with a small performance penalty.
ناشر
Database: Elsevier - ScienceDirect (ساینس دایرکت)
Journal: Microprocessors and Microsystems - Volume 47, Part A, November 2016, Pages 23-36
نویسندگان
, , ,