حمله تحلیل توانی بر روی منطق های مقاوم WDDL مبتنی بر نشت اطلاعات از روی اثرات PVT

سال انتشار: 1392
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 827

فایل این مقاله در 5 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CECIT01_540

تاریخ نمایه سازی: 14 شهریور 1392

چکیده مقاله:

درحملات کانا ل جانبی بخصوص حمله توانی مورد هدف در این مقاله از اطلاعات نشت داده شده از کانال جانبی سخ تافزار رمزنگار برای حمله به آن استفاده م یکند. لذا، دراین مقاله مهاجم بدنبال بررسی و ارزیابی دقیق نشتی توان از روی اثراتPVTاست، تا از آن برای اعمال حملهتوانی برروی منطق های مقاومWDDLاستفاده کند. بدین منظور، ابتدا با شبیه سازی های انجام شده درتکنولوژ ی 130nm تأثیر هریک از پارامترهایPVTبطور مستقل برروی توان مصرفی دینامیک گیت پایهWDDLاندازه گیری شد. پس از شناسایی مؤثرترین پارامترPVTیک حمله توانی براساس مدل توانی فاصله سوئیچینگ SD)روی گیتNAND2 از منطق WDDLبا اعمال اثرPVT در آن انجام شد. نتایج شبیه سازی بطور خاص نشان داد که با اعمال اثراتPVT در منطق می توان هموار ه حمله توانی قوی تر و درعین حال دقیق تر ی را با بهبود مدل توانی فاصله سوئیچینگ برروی منطق های مقاومWDDL اعمال کرد. با این هدف که تاکنون هیچ حمله توانی بر روی این منطق های مقاوم با اعمال اثرات PVT درآنها با استفاده از مدل توانی فاصله سوئیچینگ اعمال نشده است.

کلیدواژه ها:

اثرات PVT ، تکنیک های پنهان نگاری ، حملات تحلیل توانی ، مدل فاصله سوئیچینگ SD)منطق مقاومWDDL نشتی اطلاعات از کانال جانبی

نویسندگان

رامین گودرزوندچگینی

دانشجوی کارشناسی ارشد الکترونیک، دانشکده مهندسی برق، رایانه و فناوری اطلاعات، دانشگاه آزاد اسلامی واحد قزوین،

رضا ابراهیمی آتانی

استادیار گروه مهندسی کامپیوتر، دانشگاه گیلان، رشت

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • P. Kocher, J. Jaffe, and B. Jun, "Differential Power Analysis", ...
  • S. Mangard, E. Oswald and T. Popp, "Power Analysis Attacks: ...
  • _ _ _ _ Design Methodology for _ Secure DPA ...
  • R. Jaramillo Ramirez "Variability-A _ Design of Subthreshold Devices", A ...
  • F. Hu, "Process- Va ria tion-Resistat Dynamic _ Optimization for ...
  • V. Venkatraman and W. Burleson "Impact of Process Variations _ ...
  • S. Zhong, S. Khursheed, and B. M. Al-Hashim , "A ...
  • F. Xavier Standaert, J. Jacques Quisquater, " Power and Consequences ...
  • W. Hnath and J Pettengill, "Differential Powver Analysis Side- _ ...
  • نمایش کامل مراجع