低功耗低成本的可抗功耗攻击 AES 加解密芯片/IP
一、基本信息 |
标题 | 低功耗低成本的可抗功耗攻击 AES 加解密芯片/IP | 单位 | 清华大学 |
电话 | 包头市科技局科技合作处5618486 | 行业类别 | 信息技术 |
二、内容信息 | |||
差分功耗攻击(differential power attack, DPA)是一种针对密码硬件的侧信道攻击方式, 是当今密码芯片的重要威胁。它通过分析密码芯片加/解密过程中的瞬时功耗特征获得参与 运算的密钥信息,可以绕开密码算法的数学难题,破解密码算法。DPA 攻击实施简单,仅 需要简单的常用装置和 PC 机就可以实现,而且攻击强度高(未采取防护措施的普通密码算 法芯片,攻击者采用 DPA 攻击,仅需要几分钟就可以获得密钥)。日益广泛应用的各类智能 卡产品(如门禁卡、付费电视卡、USB 密钥、手机 SIM 卡等)以及加密 U 盘、加密硬盘等 信息安全设备无一例外的都受到 DPA 的威胁。然而,采取抗功耗攻击措施,往往带来产品 成本的增加、功耗的提高和性能的下降,阻碍了上述产品安全性的提高。清华大学在密码芯 片设计技术,特别是抗功耗攻击技术方面开展多年研究,已拥有和申请多项专利,所研制的 低功耗低成本抗功耗攻击方法在提供抗 DPA 能力的同时,能够有效控制芯片功耗和芯片面 积的额外开销,适用于对成本敏感、具有低功耗要求的密码芯片产品。清华大学采用上述方 法设计的两款可抗功耗攻击的 AES 加密算法芯片功耗水平和芯片面积均达到国际同类芯片 的先进水平。我们目前面向密码芯片用户和设计企业,可提供两款适用于不同应用要求的 AES 加密芯片或 IP 模块,或根据用户需要定制设计各类密码算法芯片和 IP 模块。 |
|||
三、附件下载 | |||