用于认证加密Minalpher的硬件木马
摘要
最近,包含消费电子产品的物联网(IoT)设备的安全性引起了关注。由于认证加密能够同时实现加密和认证,因此对物联网设备的安全非常有效。在安全性方面,硬件木马的风险已被指出。为确保物联网设备的安全,针对认证加密的硬件木马研究非常重要。因此,本研究提出了一种新的针对Minalpher(一种广泛使用的认证加密算法)的硬件木马。实验考察了所提出的硬件木马的风险。
关键词 ——物联网设备安全;硬件木马;认证加密;Minalpher
一、引言
最近,包含消费电子产品的物联网(IoT)设备的安全引起了人们的关注。由于认证加密[1]可以同时实现加密和认证,因此对物联网设备的安全非常有效。
关于安全,指出了硬件木马的风险[2][3]。通常情况下,特洛伊木马电路会按照规范运行。然而,当特洛伊木马触发器被激活时,特洛伊木马电路将关闭系统或泄露机密信息。为确保物联网设备的安全,针对认证加密的硬件木马研究非常重要。
因此,本研究提出了一种新的用于Minalpher[1]的硬件木马,Minalpher是最流行的认证加密算法之一。当特洛伊木马触发器被激活时,提出的特洛伊木马能够使认证功能失效,而认证正是认证加密的关键点。通过使用现场可编程门阵列(FPGA)进行的实验评估了提出的特洛伊木马的风险。
II. MINALPHER
Minalpher[1]是一种新的认证加密。Minalpher由执行256位置换的P函数组成。图1展示了在关联数据为空的认证加密关联数据(AEAD)模式下Minalpher的概览。如图1所示,在加密处理中,Minalpher使用P函数P生成一个256位的密文C[1]和一个用于认证的128位标签T1。
0 M[1]
Nf lagKKm Qi 十
XykL)1(yy
C[1]
P T2T2T1== T2no no Q 拒绝yes接受 yes接受
拒绝

被折叠的 条评论
为什么被折叠?



