基于RSL技术的设计方法学:从原理到实践
在当今数字化时代,数据安全至关重要。差分功耗分析(DPA)和相关功耗分析(CPA)等侧信道攻击对密码电路的安全性构成了严重威胁。为了应对这些攻击,研究人员提出了各种对策,其中RSL(Randomized Switching Logic)是一种有效的晶体管级DPA对策。然而,传统的RSL方案使用自定义逻辑门,开发成本高且设计周期长。本文将介绍一种使用标准CMOS单元库实现RSL的新方法,即伪RSL,并详细阐述其设计流程、性能评估和抗功耗分析攻击能力。
1. RSL基础原理
RSL是一种在晶体管级应对DPA攻击的方法,它使用自定义的RSL门,该门由带有输出控制信号的多数逻辑门组成。随机数用于掩码数据,使RSL门的信号转换与DPA的选择函数失去相关性。然而,简单的随机掩码如果不进行信号延迟控制,可能会导致与选择函数相关的毛刺。为了防止毛刺,RSL门管理输出控制信号(en)、输入信号(xz,yz)和随机掩码信号(rz)的延迟关系。每个RSL门独立执行重新掩码操作,使得高阶DPA即使使用滤波技术也无法识别每个波形中的随机数。
2. 伪RSL:使用标准CMOS单元库实现RSL
为了降低开发成本和缩短设计周期,提出了使用标准CMOS单元库实现RSL的新方法,即伪RSL。伪RSL使用标准CMOS门(如多数反相器MAJI或或与反相器OAI222)和NOR门进行输出控制,整体操作与原始RSL - NAND门兼容。多数操作在前端进行,输出控制信号在最后一步启用,以抑制伪RSL门输出上的毛刺信号。
以下是RSL进行NAND操作的伪代码:
超级会员免费看
订阅专栏 解锁全文
690

被折叠的 条评论
为什么被折叠?



