具有防御功耗攻击性能的双域椭圆曲线密码处理器设计_吴永一

合集下载

真实硬件环境下针对椭圆曲线密码体制的简单功耗分析攻击

真实硬件环境下针对椭圆曲线密码体制的简单功耗分析攻击

文章编号:16711742(2011)01000104真实硬件环境下针对椭圆曲线密码体制的简单功耗分析攻击刘鹤,陈运,吴震,陈俊,朱冰(成都信息工程学院信息安全研究所,四川成都610225)摘要:介绍了一种椭圆曲线密码体制的实现算法,并分析了针对此算法进行简单功耗分析攻击的可行性,在此基础上设计实现了功耗分析平台,利用该平台获取椭圆曲线密码算法的功耗轨迹图,通过对该功耗信号的分析和处理,利用简单功耗分析的方法成功提取了椭圆曲线密码体制的私钥信息。

结果验证了简单功耗分析对于椭圆曲线密码系统进行攻击的可行性和有效性。

关键词:密码分析;边信道攻击;椭圆曲线密码体制;简单功耗分析中图分类号:TP309.1文献标识码:A 收稿日期3基金项目国家自然科学基金资助项目(636);电子信息产业发展基金资助项目(财建[6])号,信部运[6]号);成都市十一五重大科技专项(GGZD GX 33)1引言功耗分析攻击(Po wer Analysis Attack)[1-2]是一种利用密码算法在物理设备上运行时因功率消耗所泄露的信息,结合密码算法的特点并运用统计分析方法来推测密码算法关键信息的一类攻击方法。

目前,功耗分析攻击发展迅速,从简单功耗分析攻击(Simple Power Analysis,SPA )[3],简单差分功耗分析攻击(Simple Differential Po wer Analysis,SDPA)[4]到差分功耗分析攻击(Differential Power Analysis,DPA)[5-7],现在又发展出地址差分功耗分析攻击(Address bit Differential Po wer Analysis,ADPA)[8-9]等,此类攻击对密码体制算法的实现与运行安全都提出了新的挑战。

椭圆曲线密码体制(Elliptic Curve Cryptography,ECC)[10-11]是目前公钥体制中每比特密钥安全强度最高的一种密码体制,它的安全性是基于椭圆曲线离散对数的难解性,其破译或求解难度基本上是指数级的。

抗功耗分析攻击的椭圆曲线梳状优化算法

抗功耗分析攻击的椭圆曲线梳状优化算法
第 2 卷第 4 5 期 21 0 0年 8月



息 工


院 学

V_ .5 No. 0 2 1 4
Au g.2 1 00
J OUR NALOF C HENG U D UNI R I VE S TY O N OR F I F MA ON C TI TE HNO OG L Y
f e o e A a s , P ) _ i dP w r l i R A l 和零值寄存器功耗分析攻击 ( e - a e t c ,P ) 。D A、 P n ys n 3 Zr V l t k Z A J P R A和 Z A的防 o uA a P
范 比较 困难 , 最 具有威 胁 的功耗 分 析攻 击方 法 。文 献 [ ] 出 了基 于 窗 口的随机 化初 始 点 ( idw BsdR n 是 5提 W no -ae a — dm nt l on , RI) 圆曲线 标量 乘 法 , o IiaP it WB P 椭 i 此算 法 能抵抗 S A、 A、 P 和 Z A 攻击 , 算法 的效 率 有待 进 P DP R A P 但
椭 圆 曲线 密码 系统 中的标 量乘 法运 算 定义 为 Q = k = P十P+… +P( P k为密 钥 )是椭 圆 曲线 密码 系统 中 ,
最关 键 的运 算 , 也是 功耗分 析攻 击 的攻 击 点 。
收 稿 日期 :0 00 —7 修 订 日期 :0 00 —2 2 1—31 ; 2 1 —51
片等 ) 运 行 时所 泄露 的能量 消耗 信 息 , 合 密码 算法 的特点并 运 用统 计分 析 方法 来推 测密 码系统 关键 信 息 的一 上 结
类 攻击 方法 , 主要分 为简 单功 耗分 析 攻击 ( i l P we ayi, P 和差 分 功 耗 分 析攻 击 ( i ee t l o r Smpe o r An ls S A) s D f rni we f aP

椭圆曲线密码处理器的高效VLSI设计与实现

椭圆曲线密码处理器的高效VLSI设计与实现

椭圆曲线密码处理器的高效VLSI设计与实现
韩永相;白国强;陈弘毅
【期刊名称】《微电子学与计算机》
【年(卷),期】2007(24)12
【摘要】采用复合式硬件设计方法,通过数学公式推导和电路结构设计,完成了一款GF(2m)域椭圆曲线密码处理器的高效VLSI实现。

以低成本为目标,对算术逻辑模块的乘法、约减、平方、求逆,以及控制电路模块都进行了优化设计。

按照椭圆曲线密码的不同运算层次,设计了不同层次的控制电路。

该处理器综合在中芯国际SMIC0.18μm标准工艺库上,比相关研究的芯片面积节省48%,同时保证了很快的速度。

【总页数】5页(P1-5)
【关键词】椭圆曲线密码(ECC);有限域算术;多倍点运算;VLSI实现
【作者】韩永相;白国强;陈弘毅
【作者单位】清华大学微电子学研究所
【正文语种】中文
【中图分类】TN47
【相关文献】
1.椭圆曲线密码处理器的高效并行处理架构研究与设计 [J], 戴紫彬;易肃汶;李伟;南龙梅
2.素域上椭圆曲线密码IP的高效VLSI实现 [J], 朱华;周玉洁
3.高效椭圆曲线密码芯片的VLSI设计 [J], 何向军;苏斌
4.高速椭圆曲线密码协处理器的设计与实现 [J], 何德彪;陈建华;胡进
5.一种新型椭圆曲线密码系统协处理器的VLSI设计 [J], 曾晓洋;周晓方;章倩苓因版权原因,仅展示原文概要,查看原文内容请购买。

椭圆曲线密码算法ECC旁路攻击方法研究

椭圆曲线密码算法ECC旁路攻击方法研究

点乘可由点加实现, 点加的运算示意图如图 2所示。
对未加防护的 E C C加密算法进行 D P A攻击, 实验结果如 图 3所示。 加入一位固定值掩码的 算法差分功耗攻击 对E C C算法的私钥 K添加一位固定值掩码, 再进行上述 相同的差分功耗攻击实验来检验攻击难度。 为了简化起见, 没有设置复杂的旁路攻击防御措施, 主要 是为了验证在实验条件基本相同的情况下检验攻击难度与结 果准确度。固定值掩码设定为 5 ( 可任取一密钥范围内整数, 不影响实验效果) , 假定 n为 椭 圆 曲 线 的 阶, 则有等式 k P= ( k + 5 n ) P , 其中 5就是选取的固定掩码值, 在随机化掩码中用 r 代替, 但会影响密码算法的运行效率, 所以选取一固定值 5 , 不大幅增加相比未加任何防护的 E C C算法复杂度, 进而比较 实验结果。实验过程同 2 . 1节, 实验结果如图 4域 K不等于 2或 3 , 则式( 1 ) 可变换成
2 3 y = x + a x + b
( 2 )
设定 Q , 则 P+ Q= ( x , y ) 中的 x , y ≠P 3 3 3 3 的解如下:
λ=
{
y y 2- 1 P ≠Q x x 2- 1
2 3 x a 1+ P= Q 2 y 1
, 2 , 2 李 浪1 ,杨 柳1,李肯立1,王 奕1,徐雨明1 ,焦 铬2,邹 2
( 1 . 湖南大学 信息科学与工程学院,长沙 4 1 0 0 8 2 ; 2 . 衡阳师范学院 计算机科学系,湖南 衡阳 4 2 1 0 0 2 ) 摘 要:针对椭圆曲线密码算法 E C C的旁路安全性进行研究, 分析了 E C C算法的旁路攻击脆弱点。对点乘和 C C密码算法差分功耗攻击过程, 给出了未加防护和加入一位固定值掩码 点加进行了研究, 在此基础上, 研究 E 的E C C算法差分功耗攻击方法, 并进行了相应的攻击实验, 对两种旁路攻击实验结果进行了比较分析, 表明未 加防护的 E C C算法不能防御旁路攻击。同时实验结果显示相对于对称密码算法, E C C密码算法攻击所需难度 较大。 关键词:椭圆曲线密码算法;标量乘;旁路攻击方法 中图分类号:T P 3 0 9 文献标志码:A 文章编号:1 0 0 1 3 6 9 5 ( 2 0 1 3 ) 0 3 0 8 8 9 0 2 d o i : 1 0 . 3 9 6 9 / j . i s s n . 1 0 0 1 3 6 9 5 . 2 0 1 3 . 0 3 . 0 6 3

基于WDDL和行波流水技术的抗功耗攻击高性能分组密码协处理器设计与实现

基于WDDL和行波流水技术的抗功耗攻击高性能分组密码协处理器设计与实现

( a eDy a c Di e e t l g c n a e P p l i g t c n q e .Th sd s g l w tl e h W v n mi f r n i f a Lo i)a d W v — i ei n e h i u s n i e i n f o u iz d t e i
安 全 芯片 中 的关 键 模 块. 组 密码 算 法 的安 全性 主 分
引 言
分 组 密 码算 法 是 信 息安 全 的 核 心技 术 , 要 用 主
以保 证数 据 的机 密 性 , 因而 分组 密码 协 处 理 器 也 是
优势.
关键词
功 耗 攻 击 ; D 行 波 流水 ; 组 密 码 算 法 ; 处 理 器 ; 性 能 ; 计 流 程 WD L; 分 协 高 设
T 31 P 3
中图 法 分 类 号
De i n ng Po r Ana y i s s a n i h Pe f r a e Bl c p r sg i we l s s Re i t nta d H g r o m nc o k Ci he Co o e s r u i g W DDL nd W a e Pi e i n pr c s o sn a v 。 p lni g
维普资讯
第 3 卷 第 5 1 期 2 0 年 5月 08





V 0 . 31 N O 5 1 . M a 008 y2
CH I NES OURNA L OF C EJ OM P TERS U
基 于 WD DL和 行 波 流 水 技 术 的抗 功 耗 攻 击 高性 能分 组密 码 协 处 理 器 设 计 与 实现

椭圆曲线密码快速硬件实现算法研究与设计

椭圆曲线密码快速硬件实现算法研究与设计

椭圆曲线密码快速硬件实现算法研究与设计椭圆曲线密码(EllipticCurveCryptography,ECC)是一种公钥密码体制,具有优秀的安全性和效率。

在现代密码学中,ECC已被广泛应用于数字签名、密钥交换、加密等领域。

然而,ECC的实现需要大量的计算和存储资源,因此如何实现高效的ECC加解密算法一直是研究的重点。

特别是在嵌入式系统和移动设备等资源受限的环境下,针对ECC的硬件实现算法显得尤为重要。

本文对ECC的快速硬件实现算法进行了研究和设计,主要包括以下几个方面:1. 基于Montgomery算法的ECC加解密算法设计:Montgomery算法是一种常见的模重复平方算法,可用于加速ECC的计算。

我们使用Verilog HDL语言对该算法进行了硬件优化,实现了高效的ECC加解密算法。

2. 基于扩展欧几里得算法的ECC模反演算法设计:ECC加解密算法中需要进行大量的模反演计算,而扩展欧几里得算法是一种高效的模反演算法。

我们将该算法与Montgomery算法相结合,进一步提高了ECC的计算效率。

3. 基于滑动窗口算法的ECC点乘算法设计:点乘是ECC中的重要操作,而滑动窗口算法是一种常见的点乘算法,可用于优化点乘的计算速度。

我们对该算法进行了硬件实现,并在FPGA平台上进行了测试。

实验结果表明,该算法的计算速度较快,可用于加速ECC的密钥生成等操作。

4. 基于FPGA的ECC加解密系统设计:最后,我们将以上算法实现在FPGA芯片上,设计了一个完整的ECC加解密系统。

该系统可以实现高效的ECC加解密计算,并具有优秀的安全性和可扩展性。

综上所述,本文对ECC的快速硬件实现算法进行了研究和设计,为ECC在嵌入式系统和移动设备等资源受限的环境下提供了高效的实现方案。

抗侧信道攻击的椭圆曲线密码算法

抗侧信道攻击的椭圆曲线密码算法
p r o p o s e d .T h i s a l g o i r t h m u t i l i s e t h e f r a g me n t s wi n d o w t e c h n o l o g y ,f u r t h e r i mp r o v e s t h e u t i l i s a t i o n r a t i o o f t h e s t o r a g e r e s o u r c e a n d r e d u c e s t h e
第3 O卷 第 5期
2 0 1 3年 5月
计 算机应 用 与软件
Co mp u t e r Ap p l i c a t i o n s a n d S o f t wa r e
Vo 1 . 3 0 No . 5 Ma v 2 01 3
抗侧 信 道 攻 击 的椭 圆 曲线 密 码 算 法
。 ( We s t o n e C o r p o r a t i o n o 厂 N o . 3 0 R e s e a r c h I n s t i t u t e ,C h i n a E l e c t r o n i c s T e c h n o l o g y G r o u p C o po r r a t i o n , C h e n g d u 6 1 0 0 4 1 , S i c h u a n ,C h i n a )
A b s t r a c t
Ha v i n g h i g h s a f e t y a n d e f f e c t i v e c o m p u t a t i o n a l p r o p e r t y , t h e e l l i p t i c c u r v e c r y p t o s y s t e m( E C C )i s v e r y s u i t a b l e f o r e m b e d d e d

计算机应用

计算机应用

C RA D: S I 一种新 的大规模 R I 系统结 AD
构 =C R I :a e oae rht tr S D A w s rg c ic e n t a eu
o l g . l R D 刊, / fra esae I [ 中] 刘艳( r c A 华中 科技 大学 计算机学院外存储 国家专业 实 验室,武汉 4 0 7 ) 3 04 ,谢长生 ,李怀阳, 赵 振,小型 微 型 计算 机 系统 . 20 , / 一 o 7
提出 了一 种适 用 于频 率 选择 性 衰落 信 道 , 的下行多用户 MI 新 MO系统预处理 传输方案 .通过基站端 良好 的基于子载 波信道 的预处理矢量设计 ,将下行 多用 户 MI MO系统转换为并行独立的单用 户 MI MO系统,确保 每终端用 户同频干扰 的 良好去除. 同时基于简单的线性解码 , 每终端用户获得最大解码符 号信 噪比, 即最小该用户 发射 符号误码 率.图 4参
0 1 14 7051 5 0 ・5 2 0
ary[ ,中] 李洁琼( 中科技大学计 r 刊 a / 华 算机 学院,武汉 4 0 7 ) 30 4 ,冯丹, / 小型微 型计算机系统. o 7 71 ) 2 2 ~ 一2 0 ,2 (2. 3 6 一
23 0 3
基于反馈结构 的多传感器 自适应航迹 融 合 算 法 =A at e ag rh fr mu— d p v loi m o l i t
f q ec - l t efd gc an l[ , r un ys ei ai hn e 刊 e ec v n
中] 张碧军( 中科技 大学 电子 与信息 / 华 工程系 ,武汉 4 0 7 ) 30 4 ,朱光喜, / 小型微 型计算机系统. o 7 71 ) 2 3 ~ 一2 0 ,2 (2. 3 1 一

抗侧信道攻击的椭圆曲线密码系统实现方法[发明专利]

抗侧信道攻击的椭圆曲线密码系统实现方法[发明专利]

专利名称:抗侧信道攻击的椭圆曲线密码系统实现方法专利类型:发明专利
发明人:陈廷定,李慧云,邬可可
申请号:CN200910106941.2
申请日:20090506
公开号:CN101562522A
公开日:
20091021
专利内容由知识产权出版社提供
摘要:本发明涉及一种抗侧信道攻击(Side-Channel Attacks,简称SCA)的椭圆曲线密码系统(Elliptic Curve Cryptosystem,简称ECC)的实现方法,属于密码算法领域。

在所述的抗侧信道攻击的椭圆曲线密码系统实现方法中,包括在加解密过程中由密钥决定的点乘运算的运算步骤,所述的点乘运算步骤用具有平衡的运算流程的点加与倍点的运算组合完成。

通过对点加和倍点的运算流程进行平衡,使得二者的运算时间相同,消耗的功耗也相同,因此消除了二者泄露的侧信道信息的差异,在整个点乘运算过程中,基于点加和倍点的差异的侧信道攻击方法无法再对ECC进行攻击。

申请人:深圳先进技术研究院
地址:518067 广东省深圳市南山区南海大道1019号南山医疗器械产业园3A
国籍:CN
代理机构:广州华进联合专利商标代理有限公司
代理人:曾旻辉
更多信息请下载全文后查看。

一种安全高效的椭圆曲线密码抗功耗攻击算法

一种安全高效的椭圆曲线密码抗功耗攻击算法

一种安全高效的椭圆曲线密码抗功耗攻击算法
张莉华;蔺莉
【期刊名称】《测控技术》
【年(卷),期】2016(035)008
【摘要】功耗攻击由于实现简单、攻击效率高已成为当前密码芯片最具威胁的攻击手段之一.为有效解决安全和效率两方面的矛盾,通过将椭圆曲线密码标量进行带符号阶乘展开式编码,并利用折半运算提高标量乘法运算效率,然后结合基点掩码实现抵抗功耗攻击,从而给出一种安全高效的抗功耗攻击椭圆曲线密码算法.算法的安全性及效率分析结果表明,所给抗功耗攻击算法不仅可以抵抗各种功耗攻击,并且与传统抗功耗攻击算法相比,新算法的运算效率提高了24.85%~ 25.73%,在各类资源受限的应用系统中具有较好的应用价值.
【总页数】4页(P118-121)
【作者】张莉华;蔺莉
【作者单位】黄淮学院信息工程学院,河南驻马店 463000;黄淮学院信息工程学院,河南驻马店 463000
【正文语种】中文
【中图分类】TP309
【相关文献】
1.一种高效的安全SoC芯片抗功耗攻击方案 [J], 杨苏;杨颖辉
2.一种安全高效的ECC抗功耗攻击方案 [J], 汤震;蔺莉
3.椭圆曲线密码中抗功耗分析攻击的标量乘改进方案 [J], 张友桥;周武能;申晔;刘玉军
4.基于奇系数 Comb 的椭圆曲线密码抗功耗攻击方案 [J], 梁芳;沈济南
5.基于动态补偿的椭圆曲线密码低成本抗功耗攻击策略及硬件结构研究 [J], 李伟;曾涵;陈韬;南龙梅
因版权原因,仅展示原文概要,查看原文内容请购买。

二进制域上椭圆曲线加密核的设计

二进制域上椭圆曲线加密核的设计

二进制域上椭圆曲线加密核的设计蒋洪波;冯新宇【摘要】为了提高椭圆曲线加密速度,介绍椭圆曲线密码体制发展优势,确定了椭圆曲线加密系统的体系结构,对二进制域上的加法、平方、乘法和逆运算用最新研究成果做了硬件设计并用Verilog实现,在这些底层运算基础上完成标量乘控制,实现了标量乘运算,最终实现椭圆曲线加密和解密的功能.在验证中编写验证模型和验证平台,对设计进行了功能验证并做了覆盖率统计,功能验证结果正确,覆盖率达到100%.对椭圆曲线加密核进行了逻辑综合和门级仿真,综合结果表明该核的运算频率可达125 MHz,门级仿真结果与功能仿真结果相同.【期刊名称】《现代电子技术》【年(卷),期】2009(032)024【总页数】5页(P1-4,7)【关键词】二进制域;椭圆曲线密码;功能验证;门级仿真【作者】蒋洪波;冯新宇【作者单位】黑龙江科技学院,黑龙江,哈尔滨,150027;黑龙江科技学院,黑龙江,哈尔滨,150027【正文语种】中文【中图分类】TN9180 引言椭圆曲线具有丰富多彩的历史,自从Miller[1]和Koblitz[2]分别发表如何将椭圆曲线引入密码学的文章,椭圆曲线成了“跨领域”的热门话题。

使用椭圆曲线密码体制的安全性依赖于由椭圆曲线上的点组成的代数系统中离散对数问题的难解性。

椭圆曲线密码体制(ECC)的优势在于随着计算机速度的加快,为达到特定安全级别所需密钥长度的增长,相比RSA体制及使用有限域的公钥体制要慢得多。

这一点在文献[3]中也有较完整的论证和比较。

短一些的密钥长度意味着在实现时,可以降低数据量及降低对处理能力的要求。

例如112位的椭圆曲线与512位的RSA具有同样的安全强度,其密钥长度之比为1∶5;224位的椭圆曲线与2 048位的RSA具有同样的安全强度,其密钥长度之比为1∶9。

随着椭圆曲线密钥长度的增加,相同安全条件下ECC与RSA的密钥长度之比也随着减小,且减小的速度越来越快。

基于奇系数 Comb 的椭圆曲线密码抗功耗攻击方案

基于奇系数 Comb 的椭圆曲线密码抗功耗攻击方案

基于奇系数 Comb 的椭圆曲线密码抗功耗攻击方案梁芳;沈济南【摘要】The contradictions between efficiency and security lies in the cryptographic chips with limited resource when resisting power analysis attacks.In light of this,we coded the scalar with the odd-only comb algorithm and then converted the ellipse curve scalar multiplication operation to a group of small scalar multiplication operations in combination with the pre-computation table,and utilised the mask technology to exert power analysis attacks resistance,through these we presented an odd-only Comb-based resisting power analysis attacks scheme for ellipse curve cryptography.Performance analysis result of the algorithm showed that compared with traditional resisting power attack scheme,the proposed scheme could resist the simple power analysis attack,the differential power analysis attack,the zero-value register mask technology power attack and the zero-value point power analysis attack.Besides,it also had more efficient operation efficiency in the circumstance of keeping the storage space and main loop operation load basically unchanged,and had better practical applied value in a variety of application systems with limited resource.%针对资源受限的密码芯片在抵抗功耗攻击中存在效率和安全两个方面的矛盾。

双域椭圆曲线密码处理器设计的开题报告

双域椭圆曲线密码处理器设计的开题报告

双域椭圆曲线密码处理器设计的开题报告一、课题背景随着互联网的快速发展,密码学作为一种保障信息安全的重要手段,越来越受到人们的重视。

在密码学中,椭圆曲线密码(Elliptic Curve Cryptography,ECC)已经成为了一种非常流行的公钥加密算法,它不仅具有较高的安全性,而且在进行密钥交换和数字签名等方面也具有优势。

为了进一步提升椭圆曲线密码算法的安全性和效率,研究人员开始使用双域椭圆曲线密码(Binary Edwards Curves,BEC)。

在双域椭圆曲线密码中,主要运算是在以不同的域定义的椭圆曲线上进行的,这种方法可以有效地降低计算开销,提高安全性。

因此,在实际应用中,双域椭圆曲线密码得到了广泛的应用,尤其是在移动通信等领域。

二、研究目的和意义本课题旨在设计一种双域椭圆曲线密码处理器,通过硬件实现和优化算法,提高双域椭圆曲线密码的计算速度和安全性,以满足实际应用的需求。

具体来说,本课题的研究内容包括以下几个方面:1. 设计基于双域椭圆曲线密码算法的硬件处理器,实现对椭圆曲线上点的加法、倍点、标量乘等基本运算。

2. 通过对算法进行优化,提高处理器的计算效率和安全性。

3. 利用FPGA进行系统实现和性能测试,验证处理器设计的正确性和性能。

4. 研究处理器在移动通信等领域的应用。

三、研究内容和方法1. 双域椭圆曲线密码算法研究双域椭圆曲线密码是一种比传统的椭圆曲线密码更安全、更高效的公钥加密算法。

在本课题中,首先需要深入研究双域椭圆曲线密码算法的原理和优势,分析其应用领域和出现的问题,探索其优化的方法和方向。

2. 处理器设计和优化基于以上研究,本课题将对双域椭圆曲线密码算法进行硬件实现,设计出一个高效的处理器。

处理器主要包括处理器核心、存储器、控制器等模块。

在设计处理器时,需要考虑到双域椭圆曲线密码算法的特点,优化算法,提高处理器的计算效率和安全性。

3. 系统实现和性能测试通过使用FPGA进行系统实现和性能测试,验证处理器设计的正确性和性能。

Smartcard上椭圆曲线密码算法的能量攻击和防御

Smartcard上椭圆曲线密码算法的能量攻击和防御

Smartcard上椭圆曲线密码算法的能量攻击和防御
张涛;范明钰;王光卫;鲁晓军
【期刊名称】《计算机工程》
【年(卷),期】2007(033)014
【摘要】能量攻击是一种新的密码攻击方法,其密钥搜索空间要远小于传统的数学分析方法.该文介绍了目前对椭圆曲线密码系统能量攻击的几种攻击方法,提出了一种基于Width-w NAF的改进算法RWNAF(Refined Width-w NAF),该算法通过Masking技术隐藏密码算法的真实能量消耗信息,能有效地防御SPA、DPA、RPA 与ZPA攻击;通过对密钥d的奇偶性分析,对预计算表进行优化,减少了存储需求和计算开销.RWNAF与Mamiya提出的WBRIP算法相比,具有相同的抗能量攻击能力,但在计算开销与存储开销上均优于WBRIP方法.
【总页数】3页(P125-127)
【作者】张涛;范明钰;王光卫;鲁晓军
【作者单位】电子科技大学计算机科学与工程学院,成都,610054;电子科技大学计算机科学与工程学院,成都,610054;电子科技大学计算机科学与工程学院,成
都,610054;电子科技大学计算机科学与工程学院,成都,610054
【正文语种】中文
【中图分类】TP301.6
【相关文献】
1.一种安全高效的椭圆曲线密码抗功耗攻击算法 [J], 张莉华;蔺莉
2.对SmartCard上RSA的能量攻击和防御 [J], 王新成;蔡吉人;杨义先;孙宏
3.针对椭圆曲线密码系统点乘算法的改进差分故障攻击 [J], 许盛伟;陈诚;王荣荣
4.抗侧信道攻击的椭圆曲线密码算法 [J], 姚剑波;张涛
5.具有防御功耗攻击性能的双域椭圆曲线密码处理器设计 [J], 吴永一;李庆;曾晓洋因版权原因,仅展示原文概要,查看原文内容请购买。

一种超椭圆曲线密码处理器并行结构设计

一种超椭圆曲线密码处理器并行结构设计

一种超椭圆曲线密码处理器并行结构设计
方跃坚;沈晴霓;吴中海
【期刊名称】《计算机研究与发展》
【年(卷),期】2013(50)11
【摘要】提出了一种超椭圆曲线密码处理器并行结构设计.处理器由多个具有相同结构的核组成,每个核由一个控制器、一个寄存器文件、一个运算单元组成,多个独立的核之间通过寄存器共享进行通信来协作完成复杂运算.每个运算单元执行自定义多操作数指令A(B+C)+D,并在指令产生过程和执行时对指令进行灵活配置.该设计可以实现核之间的指令级并行处理和不同指令执行阶段的流水线处理.在FPGA 上的实验结果表明,与以往研究相比,该设计可以实现对超椭圆曲线密码点乘运算更高的加速.
【总页数】6页(P2383-2388)
【作者】方跃坚;沈晴霓;吴中海
【作者单位】北京大学信息科学技术学院北京 100871;北京大学软件与微电子学院北京 102600;北京大学软件与微电子学院北京 102600;北京大学信息科学技术学院北京 100871;北京大学软件与微电子学院北京 102600
【正文语种】中文
【中图分类】TP302.1;TN402
【相关文献】
1.一种高速并行FFT处理器的VLSI结构设计 [J], 万红星;陈禾;韩月秋
2.椭圆曲线密码处理器的高效并行处理架构研究与设计 [J], 戴紫彬;易肃汶;李伟;南龙梅
3.面向椭圆曲线密码的处理器并行体系结构研究与设计 [J], 杨晓辉;戴紫彬;李淼;张永福
4.一种新型椭圆曲线密码系统协处理器的VLSI设计 [J], 曾晓洋;周晓方;章倩苓
5.一种网络安全协处理器的椭圆曲线密码模块设计 [J], 李康;陈刚;王海欣;白国强;陈弘毅
因版权原因,仅展示原文概要,查看原文内容请购买。

一种椭圆曲线密码算法ECC旁路攻击方法研究

一种椭圆曲线密码算法ECC旁路攻击方法研究

一种椭圆曲线密码算法ECC旁路攻击方法研究李浪;杨柳;李肯立;王奕;徐雨明;焦铬;邹祎【期刊名称】《计算机应用研究》【年(卷),期】2013(30)3【摘要】针对椭圆曲线密码算法ECC的旁路安全性进行研究,分析了ECC算法的旁路攻击脆弱点.对点乘和点加进行了研究,在此基础上,研究ECC密码算法差分功耗攻击过程,给出了未加防护和加入一位固定值掩码的ECC算法差分功耗攻击方法;并进行了相应的攻击实验,对两种旁路攻击实验结果进行了比较分析,表明未加防护的ECC算法不能防御旁路攻击.同时实验结果显示,相对于对称密码算法,ECC密码算法攻击的难度较大.%This paper studied side-channel attacks of ECC algorithm, and analyzed side-channel attacks weak point of the ECC algorithm. It researched point multiplication and point addition of ECC. On the basis,researched it differential power analysis attacks process of ECC, and proposed differential power analysis attack methods for unprotected and added a fixed value mask ECC algorithm. It carried out the side-channel attack experiments, analyzed the experimental results of two kinds of side-channel attacks. The results show that unprotected ECC algorithm does not resist side-channel attacks. Meanwhile, the experimental results show that side-channel attacks of ECC cryptographic algorithms are more difficult than the symmetric ciphers.【总页数】2页(P889-890)【作者】李浪;杨柳;李肯立;王奕;徐雨明;焦铬;邹祎【作者单位】衡阳师范学院计算机科学系,湖南衡阳421002【正文语种】中文【中图分类】TP309【相关文献】1.椭圆曲线密码系统(ECC)整体算法设计及优化研究 [J], 侯整风;李岚2.椭圆曲线密码(ECC)算法的一种硬件实现方案 [J], 王千喜;刘海法;王占厚;孙葆青;沈丹3.国内首次推出带椭圆曲线密码算法ECC的智能卡 [J], 明华4.一种高效的椭圆曲线密码标量乘算法及其实现 [J], 时丽平; 王子健5.基于FPGA的椭圆曲线密码(ECC)算法硬件设计 [J], 赵曼;徐和根因版权原因,仅展示原文概要,查看原文内容请购买。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

收稿日期:2005-09-27 基金项目:国家“八六三”高技术项目(2003AA1Z1270)资助;国家自然科学基金项目(90407002)资助. 作者简介:吴永一,男,1982年出生,硕士研究生,主要研究方向为椭圆曲线密码处理器设计;李 庆,男,1981年出生,硕士研究生,主要研究方向为密码算法VLSI 实现;曾晓洋,男,1972年出生,副教授,主要研究方向为信息安全SoC 设计及数字信号处理算法VLSI 实现.具有防御功耗攻击性能的双域椭圆曲线密码处理器设计吴永一,李 庆,曾晓洋(复旦大学专用集成电路与系统国家重点实验室,上海201203)E-mail:yongyi _w u@摘 要:提出了一种新型椭圆曲线密码处理器设计方案.采用OJW (最优联合权重)点乘调度算法加速点乘运算,该方法对椭圆曲线数字签名算法的验证运算尤为有效.通过引入双域求逆与M ontgo mer y 模乘相统一的算法和数据通路,处理器能进行任意GF (p)和GF (2n )域上的有限域运算.同时针对简单功耗攻击和差分功耗攻击,本文提出了有效的抗攻击措施.基于SM IC 0.18CM O S 工艺的实现结果表明,该设计在面积、速度、芯片抗攻击性能方面较同类设计有明显优势.关键词:椭圆曲线密码学;有限域(Galois 域)运算;处理器;抗攻击中图分类号:T P 332 文献标识码:A 文章编号:1000-1220(2006)12-2321-05Dual -Field Elliptic Curve Cryptography Processor with Countermeasures Against Power Anal -ysisWU Yo ng-yi,L I Q ing,ZEN G X iao -yang(S tate K e y L ab .o f AS I C &Syste m ,F udan Univ ersity ,S hang hai 200433,Ch ina )Abstract :A new Elliptic Curv e Cry pt og raphy (ECC)pro cessor is pr oposed in this paper,w hich suppor ts Galois fields G F (p)and G F (2n )a rit hm etic fo r arbit rar y pr ime number s and ir reducible poly no mials by intr oducing a dual -field unified a lg or ithmand data -path.T o speed up the scalar mult iplicat ion,a new technique is used,w hich is especially useful for t he v erify ing o per -atio n of EC Digit al Signatur e Alg or ithm .A t the same time ,the EC ar ithmetic is ex ecuted in an anti -attack fo rm .T he imple-mentatio n result based on SM IC 0.18CM O S techno lo gy sho w s t he adva nt ages of t his desig n in t he aspects o f ar ea,speed and anti -attack per fo rmance .Key words :elliptic curv e cry pt og raphy;finite field (g alois F ield)arithmetic;pr ocessor ;anti-attack1 引 言随着网络以及无线通信技术的迅速发展,对信息安全提出了越来越多的需求.基于椭圆曲线离散对数难题的椭圆曲线密码系统(Elliptic Cur ve Cr yptog r aphy ,简称ECC),在上世纪80年代由M iller [13]和K oblitz [14]分别提出.这种公钥密码算法有如下优点:低功耗,对存储容量的需求更小,以及单比特密钥长度能提供更高的安全强度.2005年02月份,ECC 被N SA (美国国家安全局)提名为今后美国政府机构之间密钥交换和数字签名使用的公钥制密码算法.已有不少关于ECC 处理器硬件结构设计的论文发表[1,2,3,4].尽管在椭圆曲线数字签名算法中必须用到求逆运算,目前为止仍没有具备双域求逆功能的处理器设计报道.同时,考虑到快速求逆运算指令的引入会加速椭圆曲线点乘运算,因此提出一种新型的ECC 处理器,在不增加很多硬件成本的前提下引入双域求逆功能,显得非常必要.近些年来,旁道攻击技术给信息安全芯片带来了很大的威胁,其攻击效率远远高于对算法本身的攻击.与之相应的,目前也有不少防御攻击的方法相继被提出[6,7],但它们都是以牺牲较多处理器速度和面积为代价,限制了处理器的性能.2 点乘调度椭圆曲线密码系统具有明显的层次化特征,ECC 协议调用椭圆曲线群上的点乘运算,点乘通过一系列点加、倍点完成,而点加、倍点最终转换成模乘、模除等有限域运算.点乘调度算法对椭圆曲线处理器的性能有很大的影响.2.1 OJW 形式实时转换算法点乘运算k ・P 可以通过把k 转换成NA F (N on-AdjacentFo rm )形式,采用加法-减法链的方法有效地进行计算.N A F 形式表示的有符号二进制数,每一位可以取值{1,0,-1},而且保证“1”和“-1”不相邻.这种表示方法的优势就是可以降低非零位数量,平均只有整数长度的1/3,因此在计算k ・P 时,降低了所需点加/点减的次数,从而有效地加速k ・P 的计算. 第27卷第12期 2006年12月小型微型计算机系统M IN I-M ICR O SY ST EM S Vo l.27No.12 Dec.2006 在椭圆曲线数字签名的验证算法中,需要计算两个连续的点乘运算hP+iQ.Shamir给出了一个并行计算hP+iQ的简单方法,下面举例加以说明.例:假设h=28的有符号二进制形式表示为(100-10 0);i=11为(10-10-1).表1给出了用Shamir方法计算R =hP+iQ的过程.表1 SHA M IR方法h100-100i010-10-1R P 2P+Q4P+2Q7P+3Q14P+6Q28P+11Q单个点乘k・P的计算也可以采用这种方法,对k・P进行如下转化:kP=hP+iQ,其中h和i满足k=h+i2s,Q= 2s P,s取k长度值的一半.下面引入“联合权重”的概念,把用有符号比特形式表示的整数对上下对齐排成两行,非零列的数量定义为“联合权重”.很明显,用Sha mir方法计算hP+iQ时所需的点加或者点减数由h、i构成的整数对的联合权重决定,而所需的倍点数由h或者i的长度决定.因此,降低整数对的联合权重,能加速hP+iQ的计算.把具有最小联合权重的整数对表示形式称为O JW形式.Xiaoy u Ruan和R.K atti[9]提出了一种采用从左到右扫描的方式把整数对转换到O JW形式的方法,这种方法基于下面列出的一组置换,其中x,y可以取值{1,-1}.T1:x0x0y0→0x x0y0 T2:x0xyy0→0x x0y0T3:x xyy→0x0y T4:0x→yy→0x0yor00 yy →00yy算法1O JW形式实时转换算法In put: Output:L+1-bit binary expansion of h and i h=(0,h L-1,h L-2,…h1,h0) i=(0,i L-1,i L-2,…i1,i0)L+1-bit signed-binary number u0,u1in OJW repres en tation for j from L dow n to0do u0,j=h j-1-h j u1,j=i j-1-i j for i from0to1do if(u i,j+1u i,j=-1)th en u i,j+1=0 u i,j=-u i,j en d if if(u i,j+1u i,j-1=-1&u1-i,j≠0) u i,j=u i,j+1 u i,j+1=0 u i,j-1=-u i,j-1 en d if next i next j然而,这种置换并不适合硬件实现.因此,本文提出了一种适合硬件的转换算法,如算法1所示,算法通过C程序验证,限于篇幅,不在此给出证明.该算法在计算点乘的过程中表2 G F(P)域点加、点减、倍点实现方法G F(P)O perationPoint Add Point Sub Point Double Square t1=y12t1=y12t1=x12Add t2=2t1t2=2t1t2=2t1Add t3=t2+t1t3=t2+t1t3=t2+t1Add/s ub =y1-y2 =y1+y2 =t3+aAdd/s ub w=x1-x2w=x1-x2w=y1+y1Div = /w = /w = /wSquare x3= 2x3= 2x3= 2Sub x3=x3-x1x3=x3-x1x3=x3-x1Sub x3=x3-x2x3=x3-x2x3=x3-x1Sub y3=x2-x3y3=x2-x3y3=x1-x3Multiply y3= y3y3= y3y3= y3Add/s ub y3=y3-y2y3=y3+y2y3=y3-y1把整数对(h,i)实时转换成OJW形式(u0,u1),不需要在计算点乘之前预先转换,这样h和i的值就可以存放在RA M中,每次读出一个字进行转换,不必添加寄存器来保存h和i,由于h 和i为有符号比特数,每一位需要两bit来表示,采用实时转换的算法可以节省4个n位寄存器(n为椭圆曲线参数位数). 2.2 防御功耗分析设计在一些ECC协议中,私钥被用作标量k来计算点乘k・p ,这种情形下,芯片很容易被一些旁道攻击方法比如SP A(简单功耗攻击)、DPA(差分功耗攻击)所功破.关于这两种功耗攻击的原理,在[6]中有详细解释,本文不再给出.针对DPA,本文提出一种简单而有效的解决方案.在前一小节提到k・p的计算可以通过转化k・P=hP+iQ(其中k=g+h2s,Q=2sP,s一般取标量k长度值n的一半),然后采用Shamir方法计算得到.现在对s值的选取进行随机化,让它在区间[n/2-2m-1,n/2+2m-1-1]内随机取值,而不是固定为n/ 2,s的随机化可以通过引入一个m-bit真随机数RN来实现,把RN视为有符号数,并作必要的符号位扩展,则s=n/2+ RN.这种方法使得差分功耗攻击所需要的样本容量增加为原来的2m倍,有效地防御了差分功耗攻击.为了抵抗简单功耗攻击以及时序攻击(T iming A tta ck),加入了一些冗余运算,使得点加跟点乘以相同地操作顺序完成,以G F(P)域的点加、点减、倍点为例,实现的方法如表2所示,灰色字体的操作为冗余操作.这样保证了点加、点减、倍点运算所需的时间跟产生的功率谱和所需时间都是一致的,采用简单功耗攻击和时序攻击无法得到密钥信息.3 双域ALU设计3.1 Montgomery乘法M ontg omer y乘法[10]是一种计算模乘的有效算法,只需作就可以计算出模乘,而不需较为费时因此是一种简单而有效的方法,在模乘器设计中2322 小 型 微 型 计 算 机 系 统 2006年被广泛采用.M o nt go mery 乘法计算C=A B2-nmo d p,其中0≤A ,B <p <2n ,g cd(p,2)= 1.可以设想,如果乘积A B 的最低n 位全为0,则C =A B 2-n mod p 可以通过先计算AB ,再把乘积右移n 位得到,而不需要除法来进行模约.M ontg omer y 乘法算法的核心思想就是给乘积A B 加上一个p 的整数倍的数,使得结果的最低n 位全为0,最终结果并不受这一加法运算的影响,因为是模为p 的有限域运算.GF (p )域M ontg omer y 乘法算法可以推广到G F (2n )域[5].M o nt go mery 乘法器的设计有多种方案,包括高基分组可扩展M ontg omer y 乘法器[11]和基于整数乘法器的高速M o nt go mery 乘法器[2].这些乘法器具有很好的可扩展性能,然而关键路径都较长,而且很难与求逆电路共享硬件.3.2 有限域求逆算法一般情况,求逆方法有以下两种:1)基于F ermat 小定理的求逆方法,2)基于扩展Euclidea n 算法(EEA )和二进制(Stein s)最大公约数算法及其变形的方法.Fer mat s 小定理通过把算法2模逆和M o nt go mery 模乘统一的算法In put :Output:0≤X <p,0<Y <p,2n-1<p <2n ,Field,Op,nZ =XY 2-n mod p w hen Op =mult,Z =X /Y mod p w hen Op =div .C =Y.if (Op =mult)th en /*M ultiplication M ode */ D =0,U =0,W =X , =nelse/*Division M ode */ D =p ,U =X ,W =0, =0end if ;w hile [(C ≠0&Op =div)or ( ≠0&Op =mult)] if C 0=0th en C :=C >>1 := -1/*Integer Operation */ else k =1 If (Op =div)then if ( <0)/*Sw app ing */ then C <=>D,U<=>W , :=- en d if; if ((C +D)mod 4≠0and Field =GF (p)) then k =-1 else := -1 en d if; else /*Op =m ult */ := -1 end if ;C :=(C +k ・D )>>1,U :=(U +k ?W )end if;U:=(U +U 0・p)>>1end w h ile ;if (Op =div )then Z :=W els e Z :=U end if if (Op =div &D=-1)th en Z:=p-W end if if (Z>=p)th en Z:=Z-p end if.有限域求逆转化为一系列模乘运算,是一种非常简单的方法,然而效率非常低.Euclidea n 算法和二进制(Stein s)最大公约数算法是计算模逆的最为有效的算法,但是硬件设计较为复杂.扩展Euclidean 算法和二进制最大公约数算法也存在一些改进,比如多位同时扫描的可扩展求逆算法[12].3.3 双域模乘、求逆统一的算法上述M ontg omer y 乘法器和求逆器必须单独设计,而不能复用硬件电路,使得ECC 处理器的面积大幅度增加.T aw albeh [8]提出一种新颖的双域有限域求逆和M ontg omer y 乘法统一的算法,结合了二进制扩展最大公约数算法和M ontg omer y 乘法算法,可以用来高效地实现椭圆曲线上的运算.然而该算法本身存在一些问题,某些情况下得出的不是最终结果,经过本文改进后的算法如算法2所示,主要的改动是在算法的最后增加两个if 条件判断项.表3 实验结果(P 为256-BIT ,N =233)Nu m of iteration s GF(P)GF(2N )M aximum 570467M inimu m 509464Average550466为了验证改进后的算法,本文采用C++实现算法2,通过10,000组随机数据得到统计信息.实验结果表明GF (p )和GF (2n)域的求逆每比特分别需要2次和2.15次迭代.详细结果如表3所示.3.4 双域运算单元(ALU )电路基于改进后的双域模乘与求逆统一算法2,本文提出了一个统一的双域运算单元A L U ,其结构如图1所示,包含有寄存器堆、统一的求逆和模乘(U M DM )数据通路、以及控制单元,通过控制模块的输入信号O p 指定要执行的运算,通过N 设置数据宽度,F ield 为域选择信号.算法2中存在四个变量(C ,D,图1 双域A L U 硬件结构U ,W)和一个常量模P ,每个变量都采用分段保留进位(每8位只保留一个进位)的形式进行,数据通路最大支持256位的运算,因此寄存器堆的容量为5*(256+32)bit s.U M DM 数据通路能够以分段保留进位的形式运算各种算术运算包括B>>1,A +B,A -B,(A +B)>>1和(A -B)>>1.中间结果保存到寄存器堆,为了减少对存储容量的需求,每段(8位)只保留一个进位,而8位内部是进位传递的.数据通路结构如如图2所示,电路设计采用了bit-slice 形式,图3给出了bit-slice 的门级电路图,其中DF A 表示双域全加器,232312期 吴永一等:具有防御功耗攻击性能的双域椭圆曲线密码处理器设计 DHA 表示双域半加器,每组内的第1个bit -slice (左图)由于有低组的进位输入,比其它位要复杂一些,其它位的bit-slice 都可以由此简化得到.由于采用补码形式,做减法运算时最低位需要加上两个“1”,因此最低一组的第二个bit -slice 需要特别设计,具体电路列于如图3的右半部分.图2 求逆和模乘统一的数据通路控制单元产生控制序列信号给数据通路,可以实现不同的功能.求逆运算和M o ntgo mery 模乘运算均由状态机控制数据通路执行算法2实现:执行算法2的求逆运算时,若变量C 为偶数,一次迭代需要2个时钟周期,为奇数则一次迭代需要3个时钟周期;执行M o nt go mery 模乘运算时,一次迭代只需要一个时钟周期.图3 数据通路bit-slice 电路图3.5 处理器结构、实现结果及性能比较本文提出的椭圆曲线密码处理器的架构如图4所示,处理器具有完备的有限域运算指令,表4给出了指令集.图4中T R NG 为真随机数发生器,在k ・P 运算转化为hP +iQ (其中k=g +h2s,Q =2sP )时提供随机数s,折衷点乘速度和抗攻击强度要求,本文选取s 的随机取值区间为[n/2-16,n/2+15].处理器有两种工作模式:一种是指令由外部输入,在外部模块的控制下完成所需运算;另一种是抗攻击模式,执行内部预定义的功能,比如点乘运算,由点乘控制器生成指令流,在这种模式下,不需要外部模块拥有私钥信息.点加、点减、倍点指令由一段微代码指令实现,经两级译码产生A L U 控制信号.处理器支持各种基于椭圆曲线密码算法的协议,比如椭表4 指令集定义类型指令说明数据传送IOtoRAM addr RAM toIO addr RAM toRU addrRUtoRAM addrIOtoRU RUtoIO RE GtoRU r eg RU toREG r eg 总线与RAM 数据交换寄存器RU 与RAM 数据交换总线与RU 数据交换RU 与其它寄存器数据传送椭圆曲线运算E CKP点乘E CADD 点加E CSUB 点减E CDBL倍点双域数据运算ADD reg 1reg2进位保留加SU B reg1reg2进位保留减CM P reg1reg2比较大小CPADD reg 进位传播加,非寄存器RPS HIFT reg 寄存器右移一位GFDIV 有限域求逆M M ULM ontgomery 乘法其它SET FIELD 域选择SET LENGTH设置参数位数圆曲线密钥交换协议以及数字签名协议.图4 椭圆曲线密码处理器结构Fig.4 A rchit ect ur e of ECC pro cessor基于SM IC 0.18-um 标准CM OS 工艺,采用D esign Co m-piler 对核心单元(不含RA M 和RO M )进行逻辑综合,关键路径延迟为2.43ns,面积为658,728um2.文献[2]中A kashi Sato h 等人提出的基于乘法器的高性能椭圆曲线密码处理器,同样采用A SIC 实现,其乘法器的宽度可以根据不同要求选取相应的值,选取速度面积都比较优化的乘法器宽度值32,跟本文提出的处理器进行比较,比较结果如表5所示.2324 小 型 微 型 计 算 机 系 统 2006年表5 A SIC实现结果比较(操作数长度为256-BIT)Satoh s本文工艺0.13CM OS0.18CM OS核心单元面积43,521gates658,728um2(约35,000gates)最高频率178.6M HZ412M HZM ontgomery乘时钟周期数190clock cycles256clock cycles求逆所需时钟周期数97,280cycles(基于Fermat小定理)GF(P):1320clockcyclesGF(2n):1118clockcycles抗攻击能力抗简单功耗攻击抗简单功耗攻击抗差分功耗攻击4 结 论本文提出了一种具有防御功耗攻击特性的椭圆曲线密码处理器设计方案,能处理GF(P)和G F(2^n)域上包括求逆在内的各种运算,采用分段保留进位的运算形式,通过选取不同的分段字长,以及调节s的随机化范围,能满足不同的面积、速度和抗功耗攻击强度要求.能高效地完成各种基于ECC的算法,同样可以用来实现RSA等其它公钥密码算法,以及以有限域运算为基础的编码算法.通过ASI C实现结果比较可以看出,该处理器在功能、面积、安全性上,均有所改进.Ref erences:[1]Goodm an J,Chandrakasan A.An en ergy efficien t reconfig-urable public-key cryptography process or[J].IEEE J ournal ofSolid-State Cir cuits.2001,36(11):1808-1820.[2]Akash i Satoh and Koh ji T ak ano.A s calab le dual-field ellipticcu rve cryptograph ic process or[J].IEE E TRANSACT ION ON COM PUT ERS,2003,52(4):449-460.[3]Daneshb eh A K,Hasan M A.Area efficien t high s peed ellipticcu rve cryptoprocess or for random curves[C].IT CC,2004:456-462.[4]Philip H W Leong,Ivan K H Leung.A microcoded ellipticcurve processor u sing FPGA technology[J].IE EE T ran sactions on Very L arge Scale Integration(VLSI)S ystems,2002,10(5):617-712.[5]KoH G K,Acar T,Kalis ki B S.M on tgom ery multiplication inGF.2k[J].Desig ns,Codes and Cryptography,1998,14(1): 243-250.[6]M amiya H.Efficient counterm easures gain st RPA,DPA,andSPA[C].CHES,LNCS3156,2004:343-356.[7]M ar c J oye.T he montgomery p ow ering lad der[C].CHES,LNCS2523,2002:291-302.[8]Taw albeh.An algorithm an d hardw ar e arch itecture for integrat-ed modu lar divis ion and m ultiplication in GF(p)and GF(2n)[C].ASAP,2004:247-249.[9]Ruan Xiao-yu.“Left-to-Righ t”optimal sign ed-binary rep res en-tation of a pair of integers[J].IEE E Tr ans action on Computers, 2005,54(2):124-131.[10]M ontgomery P L.M ondular m ultiplication withou t tr ial division[J].M puting,1985,44(170):512-519.[11]S avas E,T enca A F,KoH G K.A scalable and u nified mu ltipli-er arch itecture for finite fields GF(p)an d GF(2m)[C].CHES, LNC S1965,2000:277-292.[12]Gutub A A,T enca A F.S calab le an d unifield h ardw are to com-pute montgomer y inverse in GF(p)and GF(2n)[J].CHES, LNCS2523,2002:484-491.[13]M iller V e of elliptic curves in cryptography[Z].CRYP-T O,1986:417-426.[14]Koblitz N.Elliptic curve cryptosys tems[J].M putat.,1987,48:203-209.232512期 吴永一等:具有防御功耗攻击性能的双域椭圆曲线密码处理器设计 。

相关文档
最新文档