First-Order and Higher-Order Power Analysis: Computational Approaches and Aspects
Identifikátory výsledku
Kód výsledku v IS VaVaI
<a href="https://www.isvavai.cz/riv?ss=detail&h=RIV%2F68407700%3A21240%2F19%3A00331849" target="_blank" >RIV/68407700:21240/19:00331849 - isvavai.cz</a>
Výsledek na webu
<a href="https://ieeexplore.ieee.org/document/8760033" target="_blank" >https://ieeexplore.ieee.org/document/8760033</a>
DOI - Digital Object Identifier
<a href="http://dx.doi.org/10.1109/MECO.2019.8760033" target="_blank" >10.1109/MECO.2019.8760033</a>
Alternativní jazyky
Jazyk výsledku
angličtina
Název v původním jazyce
First-Order and Higher-Order Power Analysis: Computational Approaches and Aspects
Popis výsledku v původním jazyce
Side-channel analysis pose a serious threat to many modern cryptosystems. Using Correlation power analysis, attacker may be able to recover the cipher key and therefore jeopardize the whole cryptosystem, which is why many countermeasures are being developed. These countermeasures are typically effective against first-order attacks. However, protected implementations may still be vulnerable to higher-order analysis. In this paper, we compare different approaches to the higher-order analysis regarding their mathematical and performance properties. We focus on Correlation power analysis attack and the test vector leakage assesment using Welch’s t-test, we optimize and accelerate discussed algorithms using CPU and GPU, and we present our experimental results and remarks
Název v anglickém jazyce
First-Order and Higher-Order Power Analysis: Computational Approaches and Aspects
Popis výsledku anglicky
Side-channel analysis pose a serious threat to many modern cryptosystems. Using Correlation power analysis, attacker may be able to recover the cipher key and therefore jeopardize the whole cryptosystem, which is why many countermeasures are being developed. These countermeasures are typically effective against first-order attacks. However, protected implementations may still be vulnerable to higher-order analysis. In this paper, we compare different approaches to the higher-order analysis regarding their mathematical and performance properties. We focus on Correlation power analysis attack and the test vector leakage assesment using Welch’s t-test, we optimize and accelerate discussed algorithms using CPU and GPU, and we present our experimental results and remarks
Klasifikace
Druh
D - Stať ve sborníku
CEP obor
—
OECD FORD obor
20206 - Computer hardware and architecture
Návaznosti výsledku
Projekt
—
Návaznosti
S - Specificky vyzkum na vysokych skolach
Ostatní
Rok uplatnění
2019
Kód důvěrnosti údajů
S - Úplné a pravdivé údaje o projektu nepodléhají ochraně podle zvláštních právních předpisů
Údaje specifické pro druh výsledku
Název statě ve sborníku
Proceedings of the 8th Mediterranean Conference on Embedded Computing - MECO'2019
ISBN
978-1-7281-1739-3
ISSN
2377-5475
e-ISSN
—
Počet stran výsledku
5
Strana od-do
83-87
Název nakladatele
Institute of Electrical and Electronics Engineers, Inc.
Místo vydání
—
Místo konání akce
Budva
Datum konání akce
10. 6. 2019
Typ akce podle státní příslušnosti
WRD - Celosvětová akce
Kód UT WoS článku
000492146100029