二阶DPA相关论文
在密码算法执行过程中,必须依托密码设备采用软件或硬件的实现方式来实现密码算法。这些密码设备在运行过程中,总会伴随着“侧信息......
AES算法已经被广泛的应用于商业密码领域,未加防护的AES算法可被DPA攻击.掩码是一种有效的抗DPA攻击防护措施,尤其是采用全掩码技......
对于不带防护的ZUC算法硬件实现,容易DPA攻击的影响.为此提出了基于二阶算术加、有限域sbox二阶全掩码、sbox固定掩码以及伪轮防护......