基于Walsh谱变换的S盒算法.pdf

基于Walsh谱变换的S盒算法.pdf

ID:56059574

大小:364.14 KB

页数:5页

时间:2020-06-20

基于Walsh谱变换的S盒算法.pdf_第1页
基于Walsh谱变换的S盒算法.pdf_第2页
基于Walsh谱变换的S盒算法.pdf_第3页
基于Walsh谱变换的S盒算法.pdf_第4页
基于Walsh谱变换的S盒算法.pdf_第5页
资源描述:

《基于Walsh谱变换的S盒算法.pdf》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、第40卷第7期计算机工程2014年7月、,o1.40No.7ComputerEngineeringJuly2014·专栏·文章编号:1000.3428(2014)07.0018-05文献标识码:A中图分类号:TP309基于Walsh谱变换的S盒算法孙慧盈la,lb,2陆继承,魏长征,俞军la,lb,2(1.复旦大学a.专用集成电路与系统国家重点实验室;b.微电子学院,上海200433;2.上海复旦微电子集团股份有限公司,上海200433)摘要:针对一阶差分功耗分析(DPA)攻击问题,借鉴现有的频谱变换s盒防护方法,利

2、用Walsh谱变换的单比特输出特性,并运用Walsh谱变换与构造相应掩码变量,提出一种基于Walsh谱变换的安全s盒算法。阐述算法的具体实现过程,分析所有敏感数据的掩码安全性。以数据加密标准算法为例,描述该算法在实际应用中的具体实现。通过50万条功耗曲线的DPA攻击进行实验,结果表明,与基于傅里叶变换的s盒算法相比,该算法在保证安全性的同时,可避免复杂的算术掩码操作。关键词:旁路分析;S盒;差分功耗分析;傅里叶变换;Walsh谱变换;掩码;数据加密标准S-boxAlgorithmBased0nWalshSpectru

3、mTransformSUNHui—ying,,一,LUJi—cheng,WEIChang—zheng,YUJun,,(1a.StateKeyLabofASIC&System;lb.SchoolofMicroelectronics,FudanUniversity,Shanghai200433,China;2.ShanghaiFudanMicroelectronicsGroupCo.,Ltd.,Shanghai200433,China)[Abstract]Inheritingideasofspectrumconversi

4、on,thispapertakesadvantageofone—bitoutputpropertyofWalshspectrumtransformtoproposeasecureS-boxalgorithmagainstfirst—orderDifferentialPowerAnalysis(DPA),thealgorithmisactuallyachievedbyapplicationofWalshspecmntransformandconstructionofpropermaskvariables.Givenel

5、aborationofimplementation,thepapertheoreticallyprovesthealgorithm’ssecuritywithmaskanalysisofallsensitivevariables.Thealgorithm’Sprovablysimpleenoughwithsomesimplificationsusedinmoduleoperation.IncaseofDataEncryptionStandard(DES),thispaperintroducesitsapplicati

6、oninrealityanddemonstratesitsstrongsecuritybyaDPAexperimentof500000randomplaintexts,resultsshowthat,comparedwithS-boxalgorithmbasedonFouriertransform,thealgorithmpreventscomplicatedarithmeticmasksuccessfullywithstrongsecurityguaranteedmeanwhile.【Keywords】SideCh

7、annelAnalysis(SCA);S-box;DifferentialPowerAnalysis(DPA);Fouriertransform;Walshspectrumtransform;mask;DataEncryptionStandard(DES)DOI:10.3969/j.issn.1000—3428.2014.07.004重点。一种常见的思路是对加密系统中的敏感数据进行掩码(mask)操作_3_,减小敏感数据与旁路功耗信息之间的相1996年,Kocher提出利用加密算法系统中泄露的旁路关性,降低攻击的可能

8、性。Prouff等人于2006年提出的利信息进行攻击破解,该技术称为旁路分析(SideChannel用傅里叶变换实现安全S盒的方案[]影响较大,提出的Analysis,SCA)技术f1]。在后来提出的各类SCA技术中,由S盒算法公式如下:Kocher于1996年提出的差分功耗分析(DifferentialPower(一1)【椭R2)尼.F()+

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。