W zależności od ilości danych do przetworzenia generowanie pliku może się wydłużyć.

Jeśli generowanie trwa zbyt długo można ograniczyć dane np. zmniejszając zakres lat.

Rozdział

Pobierz BibTeX

Tytuł

Faults detection schemes for PP-2 cipher

Autorzy

[ 1 ] Instytut Automatyki i Inżynierii Informatycznej, Wydział Elektryczny, Politechnika Poznańska | [ P ] pracownik

Rok publikacji

2015

Typ rozdziału

referat

Język publikacji

angielski

Słowa kluczowe
EN
  • CED
  • PP-2
  • fault detection
  • hardware redundancy
  • time redundancy
  • error detection latency
Streszczenie

EN Hardware implementations of cryptographic systems are becoming more and more popular, due to new market needs and to reduce costs. However, system security may be seriously compromised by implementation attacks, such as side channel analysis or fault analysis. Fault-based side-channel cryptanalysis is very effective against symmetric and asymmetric encryption algorithms. Although hardware and time redundancy based Concurrent Error Detection (CED) architectures can be used to thwart such attacks, they entail significant overheads. In this paper we investigate systematic approaches to low-cost CED techniques for symmetric encryption algorithm PP-2, based on inverse relationships that exist between encryption and decryption at algorithm level, round level, and operation level. We show architectures that explore tradeoffs among performance penalty, area overhead, and fault detection latency.

Strony (od-do)

1 - 4

DOI

10.1109/ICMCIS.2015.7158695

URL

https://ieeexplore.ieee.org/document/7158695

Książka

International Conference on Military Communications and Information Systems (ICMCIS), 2015, Cracow, 18-19 May 2015

Zaprezentowany na

International Conference on Military Communications and Information Systems (ICMCIS), 18-19.05.2015, Cracow, Poland

Publikacja indeksowana w

WoS (15)

Ta strona używa plików Cookies, w celu zapamiętania uwierzytelnionej sesji użytkownika. Aby dowiedzieć się więcej przeczytaj o plikach Cookies i Polityce Prywatności.