高级搜索

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

秘密共享:高阶掩码S盒和有限域安全乘法设计

唐啸霖 冯燕 李明达 李志强

唐啸霖, 冯燕, 李明达, 李志强. 秘密共享:高阶掩码S盒和有限域安全乘法设计[J]. 电子与信息学报, 2024, 46(8): 3400-3409. doi: 10.11999/JEIT231272
引用本文: 唐啸霖, 冯燕, 李明达, 李志强. 秘密共享:高阶掩码S盒和有限域安全乘法设计[J]. 电子与信息学报, 2024, 46(8): 3400-3409. doi: 10.11999/JEIT231272
Zhu Bo-cheng, Cheng Wei-jun. Analysis of Generalized Selection Cooperative Diversity and Its Improved Scheme with Threshold Selection[J]. Journal of Electronics & Information Technology, 2007, 29(2): 319-322. doi: 10.3724/SP.J.1146.2006.01024
Citation: TANG Xiaolin, FENG Yan, LI Mingda, LI Zhiqiang. Secret Sharing: Design of Higher-Order Masking S-box and Secure Multiplication in Galois Field[J]. Journal of Electronics & Information Technology, 2024, 46(8): 3400-3409. doi: 10.11999/JEIT231272

秘密共享:高阶掩码S盒和有限域安全乘法设计

doi: 10.11999/JEIT231272 cstr: 32379.14.JEIT231272
基金项目: 国家重点研发计划(2020YFB2104601)
详细信息
    作者简介:

    唐啸霖:男,博士生,研究方向为集成电路硬件安全

    冯燕:女,博士,正高级工程师,研究方向为集成电路硬件安全、IP/SoC设计与验证等

    李明达:男,硕士生,研究方向为集成电路硬件安全

    李志强:男,博士,研究员,博士生导师,研究方向为模拟/射频/毫米波集成电路设计

    通讯作者:

    冯燕 fengyan@ime.ac.cn

  • 中图分类号: TN402

Secret Sharing: Design of Higher-Order Masking S-box and Secure Multiplication in Galois Field

Funds: The National Key R&D Program (2020YFB2104601)
  • 摘要: 在信息时代,信息安全是最不能忽视的重要问题,对密码设备的攻击和防护是该领域的研究热点。近年来,多种对密码设备的攻击已为人所知,其目的都是为了获取设备中的密钥,在众多攻击中,功耗侧信道攻击是最受关注的攻击技术之一 。掩码技术是对抗功耗侧信道攻击的有效方法,然而随着攻击手段的不断进步,1阶掩码的防护已经不足以应对2阶及以上的功耗分析攻击,因此对高阶掩码的研究具有重要的意义。为了提升加密电路抗攻击能力,该文基于秘密共享的思想,对分组密码算法的S盒变换实施了高阶掩码防护——共享型掩码,并基于Ishai等人在Crypto 2003上发表的安全方案(ISW框架)提出了有限域安全乘法的通用设计方法。通过实验表明,该文提出的共享型掩码方案不影响加密算法的功能,同时能抵御1阶和2阶相关功耗分析攻击。
  • 在导弹靶场试验中,测量目标着靶点坐标和目标运动方向对于评估导弹性能起着关键作用[1]。在导弹与靶平面交会的过程中,天线阵列中接收到目标辐射信号的天线间相位差随时间的变化规律由导弹的速度矢量和矢量脱靶量一共6个参数决定。在目标运动模型已知的前提下,测量系统通过互相关或其他方法可得到接收阵元间的相位差时间序列数据,进一步再通过构建方程组进行求解等方法就能估计出着靶点坐标和目标运动方向[2]。着靶点的测量精度不但与相位差数据提取精度有关,而且也受到天线阵列布放结构的影响,因此天线阵列几何结构的优化问题一直被广泛讨论和研究[3-7]。文献[8-10]对平面阵列的不同布放结构进行了对比和分析,但是其结论不能直接推广应用到3维空间的定位问题中。本文针对3维空间着靶点参数估计问题,建立了观测模型,阐述了采用非线性寻优处理进行参数估计的方法,提出了一种从灵敏度[10]的角度对比不同阵列布放结构性能的方法,并利用着靶点估计CRLB(Cramer-Rao Lower Bound)的理论推导和数值计算验证了该方法的可靠性[11]

    假设目标做速度为v的匀速直线运动,设P0=[x0,y0,z0]T为起始观测零时刻(t=0)的目标位置点,Pθ=[xθ,yθ,zθ]T为着靶时刻的目标位置点,观测长度|P0Pθ|L。当目标绝对速度v已知时,目标的运动轨迹可用W=[xθ,yθ,zθ,α,β]T这5个参数表示,其中弹道偏角α表示目标运动轨迹在xoy平面上的投影与x正轴夹角,弹道倾角β表示目标运动轨迹与xoy平面夹角。第ti时刻(i=0,1,···,I1)目标轨迹点坐标为Pi=[xi,yi,zi]T,其中I为总的数据提取点数,T为数据提取间隔。天线阵列由Q个接收天线组成,sq=[xq,yq,zq]T(q=1,2,···,Q)为接收天线的坐标,目标轨迹与靶平面的相对位置关系如图1所示。

    图 1  目标轨迹与靶平面之间的相对位置关系

    以着靶点坐标为参考,目标在ti时刻的速度与轨迹点坐标分别满足式(1):

    vx=vcosβcosαvy=vcosβsinαvz=vsinβ},xi=xθvx[(I1)Tti]yi=yθvy[(I1)Tti]zi=zθ+vz[(I1)Tti]}
    (1)

    其中,vx, vy, vz表示ti时刻目标在X, Y, Z3个方向上的速度分量。

    在匀速直线运动模型下,导弹在ti时刻与天线sq的距离可以表示为

    dq,i=(xqxi)2+(yqyi)2+(zqzi)2,q=1,2,···,Q
    (2)

    假定选取P对接收天线进行相位差提取,第p对天线由天线m和天线n组成,则目标在ti时刻时,接收天线m, n间的无模糊相位差可以表示为

    ϕp,i=2π[dm,idn,i]λ,i=0,1,···,I1;p=1,2,···,P
    (3)

    其中,λ为波长。假定每一对接收天线在不同时刻的相位差测量误差服从零均值独立高斯分布,则ti时刻的观测值可以表示为

    ˉϕp,i=ϕp,i+ηϕ,ηϕN(0,σ2ϕ)
    (4)

    于是天线对p的无模糊相位差时间序列可以表示为

    ˉfp=[ϕp,0,ϕp,2,···,ϕp,I1]T,p=1,2,···,P
    (5)

    提取到观测量ˉfp后,构造向量X

    X=[f1T,f2T,···,fPT]T
    (6)

    对应的观测向量为ˉX,即可建立代价函数

    J=(XˉX)(XˉX)T
    (7)

    最后可通过求解式(8)最小二乘估计问题,得到着靶点坐标的估计结果ˆPθ

    ˆPθ=argminPθJ
    (8)

    灵敏度反映了待估计参数的变化对观测量的影响情况。2维平面上利用平面阵的目标定位问题中,阵列布放结构与定位精度的关系可以通过几何分析比较直观地得出结论[8],而且不同方向上定位精度的差异与基线分量的排布紧密相关。但是在3维空间下对着靶点参数估计的精度,除了会受到观测量噪声大小、阵列布放结构和落点坐标影响以外,还会受到弹道偏角α、弹道倾角β、观测点数I和数据提取间隔T的影响,估计过程更复杂,很难通过几何分析的方式直观地比较不同阵列布放结构的优劣。灵敏度可以反映相位差观测量受目标运动参数的影响情况[10],对于某个运动目标来说,天线阵列布局的不同会造成灵敏度的差异,因此比较灵敏度大小对判断阵列布放结构的优劣有价值。

    为了简化表达式,令

    A=(Ii)cosβcosα,B=(Ii)cosβsinαC=(Ii)sinβcosα,D=(Ii)sinβsinα}
    (9)

    ti时刻目标与天线m和天线n的距离可分别表示为

    dm,i=[xθxmTvA]2+[yθymTvB]2+[zθzm+(Ii)Tvsinβ]2
    (9)
    dn,i=[xθxnTvA]2+[yθynTvB]2+[zθzn+(Ii)Tvsinβ]2
    (10)

    则在速度v已知的情况下,第p个天线对在ti时刻的相位差ϕp,i可表达为

    ϕp,i=(dm,idn,i)2π/λ
    (12)

    其中,Pθ=[xθ,yθ,zθ]T为着靶点坐标,T为相位差数据提取间隔,I为数据提取点数。对ϕp,i求全微分可以得到

    Δϕp,i=ϕp,ixθΔxθ+ϕp,iyθΔyθ+ϕp,izθΔzθ+ϕp,iαΔα+ϕp,iβΔβ
    (13)
    ϕp,ixθ={[xθxmTvA]/dm,i[xθxnTvA]/dn,i}2π/λ
    (14)
    ϕp,iyθ={[yθymTvB]/dm,i[yθynTvB]/dn,i}2π/λ
    (15)
    ϕp,izθ={[zθzm+Tvsinβ]/dm,i[zθzn+Tvsinβ]/dn,i}2π/λ
    (16)
    ϕp,iα={TvB[xθxmTvA]/dm,iTvA[yθymTvB]/dm,i}2π/λ{TvB[xθxnTvA]/dn,iTvA[yθynTvB]/dn,i}2π/λ
    (17)
    ϕp,iβ={TvC[xθxmTvA]/dm,i+TvD[yθymTvB]/dm,i(Ii)Tvcosβ[zθzm+(Ii)Tvsinβ]/dm,i}2π/λ{TvC[xθxnTvA]/dn,i+TvD[yθynTvB]/dn,i(Ii)Tvcosβ[zθzn+(Ii)Tvsinβ]/dm,i}2π/λ
    (18)

    根据式(13)可以得到P对接收天线的相位差时间序列受着靶点坐标Pθ=[xθ,yθ,zθ]T影响的灵敏度

    F(Pθ)=Pp=1I1i=0(|fp,ixθ|+|fp,iyθ|+|fp,izθ|)
    (19)

    以及受目标运动方向S=[α,β]T影响的灵敏度

    F(S)=Pp=1I1i=0(|ϕp,iα|+|ϕp,iβ|)
    (20)

    F(Pθ)F(S)的值体现了着靶点坐标的变化对相位差时间序列整体值的影响,F(Pθ)F(S)越大,理论上定位效果也会更好。

    为了验证利用灵敏度信息比较不同阵列布局定位性能的可靠性,推导了利用无模糊相位差对匀速直线运动目标参数进行估计的CRLB。令g(i)=[ϕ1,i,ϕ2,i,···,ϕP,i]T,为ti时刻观测的P组无模糊相位差,则多次观测的无模糊相位差H=[g(1)T,g(2)T,···,g(i)T,···,g(I)T]T,则待估计参数w=[x0,y0,z0,α,β]T的方差为

    var(wi)[F1(w)]ii
    (21)

    其中,F(w)5×5的Fisher信息矩阵,则

    [F(w)]ij=E[lnp(H;w)wilnp(H;w)wj]
    (22)

    设来波信号的信噪比为SNR,则ϕp,i的均方根误差σϕ=1/SNR。则由式(22)可以得到待估参数的CRLB界为

    CRLB(w)={(Hw)TR1(Hw)}1
    (23)

    其中,R=σ2ϕIPI为协方差矩阵,IPIPI×PI的单位阵,可见信号的信噪比越大,Fisher信息矩阵中各项的值越大,CRLB越小。式(23)中

    Hw=[g(1)w···g(i)w···g(I)w]Tg(i)w=[ϕ1,iwϕ2,iw···ϕp,iw]T}
    (24)

    其中,ϕp,iw=[ϕp,ixθ,ϕp,iyθ,ϕp,izθ,ϕp,iα,ϕp,iβ]T,式(14)—式(18)给出了各项的解析式。因此,可以得到着靶点坐标估计及角度估计的CRLB。为了方便与灵敏度计算结果进行对比,将着靶点坐标Pθ=[xθ,yθ,zθ]T和目标运动方向A=[α,β]T的CRLB分别表示为

    C(Pθ)=CRLB(x)+CRLB(y)+CRLB(z)C(A)=CRLB(α)+CRLB(β)}
    (25)

    选择了3种空间阵列类型进行灵敏度的分析,分别是常见的中心辐射阵、面心辐射阵和参考阵元位于平行于z轴棱边中点的顶角辐射阵,如图2所示。为了更好地比较和分析3种阵型的着靶点坐标估计性能,3种阵型都选取了8组天线对来提取相位差数据,参考阵元分别位于坐标[0,0,2]T m, [0,0,0]T m和[2,2,2]T m处。

    图 2  3种常见空间阵列

    xoy平面上x[50,50]m,y[50,50]m的方形区域上以2×2m2的方格为单位均匀地选择2601个点作为待测的着靶点。以中心辐射阵为例,天线阵列与所选靶平面的相对位置关系如图3所示。设目标匀速直线运动速度为800m/s,波长λ=0.15m,数据提取点数I=500个,信噪比SNR=9dB,数据提取间隔T=1ms。选取弹道偏角α=10,弹道倾角β=80,观测量对着靶点坐标变化的灵敏度和坐标估计CRLB分布情况如图4图5所示。为了更清晰地对比靶平面上3种阵列灵敏度和CRLB由近到远的变化情况,在坐标原点O到点[50,50,0]T m这条线段上均匀选择6个点来做比较,如表1所示。

    图 3  阵列与靶平面的相对位置
    图 4  观测量对着靶点位置变化的灵敏度
    图 5  着靶点位置估计CRLB
    表 1  不同阵列的灵敏度和CRLB对比
    坐标 (m)(0,0,0)(10,10,0)(20,20,0)(30,30,0)(40,40,0)(50,50,0)
    中心辐射阵灵敏度 90.47 59.27 49.49 44.13 40.43 37.60
    面心辐射阵灵敏度 132.31 83.81 69.89 62.36 57.23 53.34
    顶角辐射阵灵敏度 92.06 59.83 50.14 44.83 41.16 38.35
    中心辐射阵CRLB 3.9e-5 5.9e-4 0.0017 0.0031 0.0049 0.0071
    面心辐射阵CRLB 4.8e-5 3.7e-4 0.001 0.0019 0.0029 0.0041
    顶角辐射阵CRLB 4.7e-5 4.1e-4 0.0011 0.002 0.0031 0.0045
    下载: 导出CSV 
    | 显示表格

    图4图5表1可见,中心辐射阵和面心辐射阵对着靶点坐标的灵敏度分布特征比较相似,在各个方向上灵敏度变化比顶角辐射阵更加均匀,并且具有着靶点距离靶中心越远灵敏度越低、CRLB越大的特点。从数值上看,面心辐射阵的灵敏度值最高,顶角辐射阵次之,中心辐射阵最低。这说明同样是选取8对接收天线提取相位差的情况下,面心辐射阵的相位差观测量对着靶点坐标的变化最敏感,而中心辐射阵最迟钝。CRLB的计算结果也验证了这一点,如图5所示,从靶平面上的整体数值分布来看,面心辐射阵的CRLB界最低,即无偏估计理论上可以达到的精度最佳,顶角辐射阵次之,中心辐射阵最差,与灵敏度计算结果反映的3种阵列的优劣情况一致。

    同样仿真条件下,观测量对目标运动角度参数变化的灵敏度和角度估计CRLB分布情况如图6图7所示。

    图 6  观测量对目标运动角度参数变化的灵敏度
    图 7  目标运动角度估计CRLB

    比较观测量对角度参数的灵敏度和角度估计CRLB的计算结果可以看出,在整个靶平面上,顶角辐射阵的灵敏度最大,CRLB也最低。中心辐射阵的灵敏度高于面心辐射阵,靶平面中部区域的CRLB也优于面心辐射阵,但是对于着靶点位于靶平面边缘的运动目标,面心辐射阵的目标参数估计CRLB则小于中心辐射阵。可见,对某些轨迹存在着观测量对角度参数灵敏度越大,CRLB反而越差的现象。通过式(13)和式(21)可以看出,观测量对某一个目标运动参数变化的灵敏度与其它参数的变化无关,而CRLB的计算过程中,不同的运动参数则互相影响。当假设其余参数已知时,即排除参数间相互影响,某个参数的CRLB与灵敏度的分布情况更加一致。仿真条件不变,假设着靶点坐标Pθ=[xθ,yθ,zθ]T和弹道倾角β已知,弹道偏角α的CRLB和灵敏度对比结果如图8图9所示。

    通过仿真计算结果可以看出,顶角辐射阵灵敏度最高同时CRLB最优,中心辐射阵次之,面心辐射阵最差。可见,当假设除弹道偏角α外的参数均为已知时,观测量对α变化的灵敏度和α估计CRLB分布情况更为一致。

    图 8  观测量对α变化的灵敏度
    图 9  α估计CRLB

    本文针对基于PDOA着靶点参数估计问题提出了一种利用灵敏度分析来判断不同阵列类型定位性能的方法。通过灵敏度和CRLB的计算结果对比可以看出,灵敏度分析的方法可以较为直观和准确地体现不同阵列定位性能的差异,为工程设计提供了一种阵列结构选型和比较的方法。

  • 图  1  1阶掩码AES加密流程图

    图  2  共享型AES示意图

    图  3  安全与门电路

    图  4  GF(((22)2)2)求逆操作

    图  5  利用新基底实现求逆运算

    图  6  开发板总体验证方案

    图  7  两种AES能量迹对比

    图  8  1阶相关能量分析攻击验证

    图  9  2阶相关能量分析攻击1阶掩码

    图  10  2阶相关能量分析攻击共享型掩码

    图  11  x254的最优计算步骤

    1  确定下标(i,j)所属集合

     输入:软件上定义的GF(28)乘法:Gfmult。
     输出:集合Ukk=0,1,2,3,4,5,6,7。
     (1) for ( k=0; k<7; k++ ) do
     (2)  Uk=
     (3)  for ( j=0; j<7; j++ ) do
     (4)   b=2 j
     (5)   for ( i=0; i<7; i++ ) do
     (6)    a=2i
     (7)    if (Gfmult(a,b)的二进制表示的第k位等于1) then
     (8)     Uk=Uk ∪ {(i,j)};
      //有限域上乘积的某一比特等于1,将下标加入对应的集合
     (9)    end if
     (10)   end for
     (11) end for
     (12) end for
     (13) return Ukk=0,1,2,3,4,5,6,7;
    下载: 导出CSV

    表  1  下标(i,j)分布表

    ai
    c7c6c5c4c3c2c1c0
    bjb076543210
    b16543,72,710,77
    b2543,72,6,71,60,76,76
    b343,72,6,71,5,60,5,76,75,65
    b43,72,6,71,5,60,4,5,74,6,75,64,54
    b52,6,71,5,70,4,5,73,4,63,5,6,74,53,4,73,7
    b61,5,60,4,5,73,4,62,3,52,4,5,6,73,4,72,3,62,6,7
    b70,4,5,73,4,62,3,51,2,4,71,3,4,5,6,72,3,61,2,5,71,5,6
    下载: 导出CSV

    表  2  安全求逆电路面积对比

    实现方式 vivado综合 理论计算
    LUT FF 安全与门 异或门
    文献[8] 992 0 256 740
    文献[9] 299 0 80 234
    3.3.1节两次同构映射 259 0 60 201
    3.3.2节基于正规基的单次映射 285 0 60 246
    下载: 导出CSV
  • [1] 王永娟, 樊昊鹏, 代政一, 等. 侧信道攻击与防御技术研究进展[J]. 计算机学报, 2023, 46(1): 202–228. doi: 10.11897/SP.J.1016.2023.00202.

    WANG Yongjuan, FAN Haopeng, DAI Zhengyi, et al. Advances in side channel attacks and countermeasures[J]. Chinese Journal of Computers, 2023, 46(1): 202–228. doi: 10.11897/SP.J.1016.2023.00202.
    [2] HASNAIN A, ASFIA Y, and KHAWAJA S G. Power profiling-based side-channel attacks on FPGA and Countermeasures: A survey[C]. The 2nd International Conference on Digital Futures and Transformative Technologies (ICoDT2), Rawalpindi, Pakistan, 2022: 106–113. doi: 10.1109/ICoDT255437.2022.9787473.
    [3] KOCHER P, JAFFE J, and JUN B. Differential power analysis[C]. The 19th Annual International Cryptology Conference on Advances in Cryptology - CRYPTO’99, Santa Barbara, USA, 1999: 388–397. doi: 10.1007/3-540-48405-1_25.
    [4] BRIER E, CLAVIER C, and OLIVIER F. Correlation power analysis with a leakage model[C]. The 6th International Workshop on Cryptographic Hardware and Embedded Systems, Cambridge, USA, 2004: 16–29. doi: 10.1007/978-3-540-28632-5_2.
    [5] CHARI S, JUTLA C S, RAO J R, et al. Towards sound approaches to counteract power-analysis attacks[C]. The 19th Annual International Cryptology Conference on Advances in Cryptology - CRYPTO’99, Santa Barbara, USA, 1999: 398–412. doi: 10.1007/3-540-48405-1_26.
    [6] GOLIĆ J D and TYMEN C. Multiplicative masking and power analysis of AES[C]. The 4th International Workshop on Cryptographic Hardware and Embedded Systems - CHES 2002, Redwood Shores, USA, 2002: 198–212. doi: 10.1007/3-540-36400-5_16.
    [7] ISHAI Y, SAHAI A, and WAGNER D. Private circuits: Securing hardware against probing attacks[C]. The 23rd Annual International Cryptology Conference on Advances in Cryptology -- CRYPTO 2003, Santa Barbara, USA, 2003: 463–481. doi: 10.1007/978-3-540-45146-4_27.
    [8] RIVAIN M and PROUFF E. Provably secure higher-order masking of AES[C]. The 12th International Conference on Cryptographic Hardware and Embedded Systems - CHES 2010, Santa Barbara, USA, 2010: 413–427. doi: 10.1007/978-3-642-15031-9_28.
    [9] KIM H S, HONG S, and LIM J. A fast and provably secure higher-order masking of AES S-Box[C]. The 13th International Workshop on Cryptographic Hardware and Embedded Systems – CHES 2011, Nara, Japan, 2011: 95–107. doi: 10.1007/978-3-642-23951-9_7.
    [10] TAOUIL M, ALJUFFRI A, and HAMDIOU S. Power side channel attacks: Where are we standing?[C]. The 16th International Conference on Design & Technology of Integrated Systems in Nanoscale Era (DTIS), Montpellier, France, 2021: 1–6. doi: 10.1109/DTIS53253.2021.9505075.
    [11] SINGHA T B, PALATHINKAL R P, and AHAMED S R. Securing AES designs against power analysis attacks: A survey[J]. IEEE Internet of Things Journal, 2023, 10(16): 14332–14356. doi: 10.1109/JIOT.2023.3265683.
    [12] XU Yongkang, DENG Feng, XU Weihan, et al. Unified coprocessor for high-speed AES-128 and SM4 encryption[C]. The IEEE 6th Advanced Information Technology, Electronic and Automation Control Conference (IAEAC), Beijing, China, 2022: 640–644. doi: 10.1109/IAEAC54830.2022.9929737.
    [13] SATOH A, MORIOKA S, TAKANO K, et al. A compact rijndael hardware architecture with S-Box optimization[C]. The 7th International Conference on the Theory and Application of Cryptology and Information Security: Advances in Cryptology, Gold Coast, Australia, 2001: 239–254. doi: 10.1007/3-540-45682-1_15.
    [14] WOLKERSTORFER J, OSWALD E, and LAMBERGER M. An ASIC implementation of the AES SBoxes[C]. The Cryptographer’s Track at the RSA Conference 2002, San Jose, USA, 2002: 29–52. doi: 10.1007/3-540-45760-7_6.
    [15] CANRIGHT D. A very compact Rijndael S-box[C]. Cryptographic Hardware and Embedded Systems – CHES 2005, Edinburgh, UK, 2005: 441–455.
    [16] IYER V, WANG Meizhi, KULKARNI J, et al. A systematic evaluation of EM and power side-channel analysis attacks on AES implementations[C]. 2021 IEEE International Conference on Intelligence and Security Informatics (ISI), San Antonio, USA, 2021: 46–51. doi: 10.1109/ISI53945.2021.9624778.
    [17] 段晓毅, 王思翔, 崔琦, 等. 一种带掩码AES算法的高阶差分功耗分析攻击方案[J]. 计算机工程, 2017, 43(10): 120–125. doi: 10.3969/j.issn.1000-3428.2017.10.021.

    DUAN Xiaoyi, WANG Sixiang, CUI Qi, et al. A high-order differential power analysis attack scheme with Masked AES algorithm[J]. Computer Engineering, 2017, 43(10): 120–125. doi: 10.3969/j.issn.1000-3428.2017.10.021.
    [18] 郭筝, 杨正文, 张效林, 等. 一种基于乘法掩码的AES 防护方案[J]. 密码学报, 2023, 10(1): 209–218. doi: 10.13868/j.cnki.jcr.000590.

    GUO Zheng, YANG Zhengwen, ZHANG Xiaolin, et al. A side-channel countermeasure for AES based on multiplication mask[J]. Journal of Cryptologic Research, 2023, 10(1): 209–218. doi: 10.13868/j.cnki.jcr.000590.
    [19] 郭志鹏. 高阶掩码防护方案设计及安全检测技术研究[D]. [博士论文], 武汉大学, 2019.

    GUO Zhipeng. Design of high-order masking scheme and security detection technology[D]. [Ph. D. dissertation], Wuhan University, 2019.
    [20] RAMEZANPOUR K, AMPADU P, and DIEHL W. RS-mask: Random space masking as an integrated countermeasure against power and fault analysis[C]. 2020 IEEE International Symposium on Hardware Oriented Security and Trust (HOST), San Jose, USA, 2020: 176–187. doi: 10.1109/HOST45689.2020.9300266.
  • 加载中
图(11) / 表(3)
计量
  • 文章访问数:  383
  • HTML全文浏览量:  222
  • PDF下载量:  55
  • 被引次数: 0
出版历程
  • 收稿日期:  2023-11-17
  • 修回日期:  2024-06-19
  • 网络出版日期:  2024-06-30
  • 刊出日期:  2024-08-10

目录

/

返回文章
返回