Este trabajo presenta el diseño, la implementación de hardware y el análisis de rendimiento de un nuevo expansor de claves y función de ronda asíncronos AES (estándar de cifrado avanzado), que ofrecen una mayor resistencia a los ataques de canal lateral (SCA). Estos diseños se basan en un paradigma lógico insensible al retardo (DI) conocido como lógica de convención nula (NCL), que admite propiedades útiles para resistir los SCA, como la codificación de doble carril, el funcionamiento sin reloj y las transiciones monótonas. Entre las ventajas potenciales se incluyen actividades de conmutación reducidas y más uniformes y una reducción de la relación señal-ruido (SNR). También se presenta un novedoso método para aumentar aún más el hardware NCL AES con una técnica de escalado de voltaje aleatorio para mayor seguridad. De este modo, los componentes propuestos filtran mucha menos información de canal lateral que los enfoques convencionales con reloj. Para verificar cuantitativamente estas mejoras, se ha llevado a cabo una verificación funcional y un análisis WASSO (weighted average simultaneous switching output) tanto en el enfoque síncrono convencional como en el enfoque basado en NCL propuesto, utilizando las herramientas de simulación Mentor Graphics ModelSim y Xilinx. La implementación de hardware se ha llevado a cabo en ambos diseños explotando una placa FPGA de evaluación estándar de ataque de canal lateral especificada, denominada SASEBO-GII, y se han recogido las correspondientes formas de onda de potencia para ambos diseños. Junto con los resultados de las simulaciones de software, hemos analizado las formas de onda recogidas para validar las afirmaciones relacionadas con los beneficios del enfoque de diseño de criptohardware propuesto.
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Evaluación de la seguridad del Internet de los objetos médicos mediante el método del proceso de red analítica
Artículo:
Comunicación móvil selectiva en una zona de cobertura delimitada por cables radiantes
Artículo:
Un Nuevo Enfoque Engañoso de Interferencia para Ocultar el Objetivo Real y Generar Objetivos Falsos
Artículo:
STEAM-ME: Un nuevo modelo para la implementación exitosa de Kaizen y el rendimiento sostenible de las PYME en Vietnam
Artículo:
Protocolo de auditoría pública sin certificados con tiempo de verificación
Artículo:
Creación de empresas y estrategia : reflexiones desde el enfoque de recursos
Artículo:
Los web services como herramienta generadora de valor en las organizaciones
Artículo:
La gestión de las relaciones con los clientes como característica de la alta rentabilidad empresarial
Libro:
Ergonomía en los sistemas de trabajo