24、硬件安全中的侧信道泄漏评估与后量子时代物理安全

硬件安全中的侧信道泄漏评估与后量子时代物理安全

1. 易受攻击的设计和模块识别

当将合适的密钥对应用于设计时,相同的子密钥模式会传播到相同的模块,例如高级加密标准(AES)设计中的S盒模块。使用VCS功能仿真将每个模块和整个设计的开关活动记录到SAIF文件中,这对应于寄存器传输级(RTL)的功耗泄漏。两个功耗泄漏分布之间的差异越大,密钥对设计/模块功耗的影响就越大,设计/模块就越容易受到功耗分析攻击。利用KL散度和SR指标,可以识别出易受攻击的设计和设计内的模块。
如果任何设计或模块的KL散度或SR大于KL阈值或SR阈值,则该设计或模块被视为易受攻击的(算法3中的第16行)。SR阈值是根据安全约束确定的,例如,使用n个明文时达到95%的SR,而KL阈值则通过KL散度和SR之间的关系根据SR阈值来确定。

2. 实验结果:RTL - PSC

使用RTL - PSC对AES算法的两种不同实现进行侧信道漏洞评估。
- RTL评估指标 :图7.7a展示了AES - GF和AES - LUT RTL实现从第二个时钟周期到第11个时钟周期的KL散度,在此期间进行了10轮加密操作。在对应于第一轮操作的第二个时钟周期,这是功耗分析攻击最常利用的阶段,AES - GF和AES - LUT实现的KL散度分别为0.47和0.28。如图7.7b所示,这些值分别对应于使用25个明文和35个明文时95%的SRem3漏洞级别(SR阈值)。基于KL散度指标,如图7.7a所示,AES - GF实现在第二个时钟周期的KL散度(即0.47)大于AES - LUT实现(即0.28)。同样,基于SR指标,如图7.7b所示,在使用相同数量明文的情况下,AES -

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值