DPA(Differential Power Analysis)攻击的强度取决于芯片电路功耗与所处理的数据之间的相关性以及攻击者对算法电路实现细节的了解程度.本文结合动态差分逻辑和可配置逻辑的特点,提出了一种具有抗DPA攻击能力的双端输出可配置逻辑(DRCL:...DPA(Differential Power Analysis)攻击的强度取决于芯片电路功耗与所处理的数据之间的相关性以及攻击者对算法电路实现细节的了解程度.本文结合动态差分逻辑和可配置逻辑的特点,提出了一种具有抗DPA攻击能力的双端输出可配置逻辑(DRCL:Dual-Rail Configurable Logic).该逻辑一方面具有与数据取值无关的信号翻转率和信号翻转时刻,因而能够实现很好的功耗恒定特性;另一方面去除了电路结构与电路功能之间的相关性,从而可以阻止攻击者通过版图逆向分析的方法窃取算法电路实现细节.实验结果表明,DRCL比典型的抗DPA攻击逻辑WDDL(Wave Dynamic Differential Logic)具有更好的功耗恒定性,因而具有更强的DPA攻击防护性能.展开更多
基于FPGA搭建硬件攻击平台,用于驱动集成芯片上的流密码MICKEY-128进行加密,同时对于加密过程中芯片所消耗功率信息进行采集,随后应用差分功率分析(differential power analysis,DPA)方法对加密过程所用密匙进行攻击。结果显示,DPA攻击...基于FPGA搭建硬件攻击平台,用于驱动集成芯片上的流密码MICKEY-128进行加密,同时对于加密过程中芯片所消耗功率信息进行采集,随后应用差分功率分析(differential power analysis,DPA)方法对加密过程所用密匙进行攻击。结果显示,DPA攻击方法适用于流密码MICKEY-128,可成功破译全部128位密匙。并且通过改变DPA攻击方法所应用的功率模型和统计分析方法,可进一步提高攻击效率,降低所需实际功率信息采集数量。展开更多
文摘基于FPGA搭建硬件攻击平台,用于驱动集成芯片上的流密码MICKEY-128进行加密,同时对于加密过程中芯片所消耗功率信息进行采集,随后应用差分功率分析(differential power analysis,DPA)方法对加密过程所用密匙进行攻击。结果显示,DPA攻击方法适用于流密码MICKEY-128,可成功破译全部128位密匙。并且通过改变DPA攻击方法所应用的功率模型和统计分析方法,可进一步提高攻击效率,降低所需实际功率信息采集数量。