【摘 要】
:
对于不带防护的ZUC算法硬件实现,容易DPA攻击的影响.为此提出了基于二阶算术加、有限域sbox二阶全掩码、sbox固定掩码以及伪轮防护方案的ZUC算法防护方案,理论上可以抗二阶DP
【机 构】
:
上海交通大学微电子学院,智巡密码(上海)检测技术有限公司
【基金项目】
:
自然科学基金(U1536103)
论文部分内容阅读
对于不带防护的ZUC算法硬件实现,容易DPA攻击的影响.为此提出了基于二阶算术加、有限域sbox二阶全掩码、sbox固定掩码以及伪轮防护方案的ZUC算法防护方案,理论上可以抗二阶DPA攻击,在FPGA上对其进行了实现,并在硬件实现进行了一定的优化,节省了功耗和面积.我们通过FPGA功耗采集平台,采集带防护的ZUC算法硬件实现的功耗曲线,对其进行DPA攻击,没有攻击出正确密钥,表明我们的防护方案实际有效,大大增加了功耗分析攻击的难度.
其他文献
详细分析了3GPPLTE国际加密标准祖冲之(ZUC)算法的结构及其硬件实现过程。ZUC流式加密算法采用了线性反馈移位寄存器(LFSR),比特重组(BR)和非线性函数F的三层结构设计,具有很高的安全
从相对膨胀产生的理论出发,针对巴陵公司热电事业部7号机的的实际情况,分启动和运行2个过程,对汽轮机相对膨胀值大的原因进行了分析,并介绍了所采取的相应控制措施或注意事项,以及
2018年12月,中国证监会正式发布《证券基金经营机构信息技术管理办法》(简称《办法》),于2019年6月1日正式实施,并将在12月份迎来全行业的全面实施检查。作为推进证券行业信
语言是文化的载体,想学好一种语言就必须学习其文化。本文结合目前大学生英语学习现状,从文化与语言的关系以及如何加强英语文化教育等方面,简要讨论了大学英语教学中对非英
目的:分析用乳腺区域切除术+腺体成型术治疗乳腺导管扩张合并感染的临床疗效.方法:选取四川省达州市中心医院2015年8月至2016年9月收治的乳腺导管扩张合并感染患者60例作为研
1995年,比尔·盖茨在其《未来之路》一书中第一次提及物联网概念。15年后,物联网成为一个热词。2010年两会,温家宝总理在政府工作报告中首次提及物联网,众多代表委员也聚焦物
长期以来,以教师为主体的教学模式在授课内容信息量增多及教学课时不断压缩的影响下,其教学效果越来越不尽如人意。课堂教学是高等教育开展的主阵地,高等教育改革很大程度上
在公平与效率的认识问题上,存在“中国历史上平均主义盛行”、“公平与效率是一对矛盾”、“效率优先兼顾公平”等错误观点。文章分析了产生这些错误认识的原因,论证了公平与效
基于《解决国家与他国国民之间投资争议公约》(以下简称《ICSID公约》)设立的投资争端解决中心,为国际投资案件的私人投资者与东道国之间产生的纠纷提供解决的途径和方法。我们在认可这个制度的时候也需要看到这个制度的缺点,比如ICSID仲裁裁决得承认与执行虽然在实践中,大多数国家都得到了较好的履行,但是也存在不少国家拒绝履行仲裁裁决的实践比如班邦公司诉刚果案,东方木林公司诉利比亚案。本文在第二章就通过一
建筑师俞挺在八分园项目的设计中,将中国古典园林的墙、院、厅、园、宅、田等核心要素进行抽象、转换、折叠与重组,在继承传统精髓的基础上,创造了一种新的现代园林空间结构,