التحول تسجيل تصميم وتحليل التفاضلية قوة الدفاع SABL

هاو يو تشيان، وانغ Pengjun، نيابة عن دينغ لو، والحبوب الأمريكية

(معهد نينغبو جامعة الدوائر، ونينغبو 315211، الصين)

وفقا لمبدأ مسجل الإزاحة التقليدية والمنطق حساسية تضخيم (تحسس مكبر للصوت المنطق القائم، SABL) دائرة الدراسة، سجل تحول لتوفير تصميم قادرة على الدفاع ضد تحليل قوة الفرق. هذا البرنامج هو أول أثار وضع السيد والعبد، وتصميم مجموعة من تلقاء نفسه D الدائرة الوجه بالتخبط أساس SABL، ثم، باستخدام الوجه بالتخبط والبوابات المنطقية SABL متعددة بت الدائرة التحول تسجيل. يظهر محاكاة شبح أن وظيفة المنطق السجل ناقل الحركة الذي صمم بشكل صحيح، في مجموعة متنوعة من مجموعات من PVT NED كانت أقل من 2.66، NSD أقل من 0.63، والدفاع الأداء الهامة تحليل التباين في السلطة.

من SABL، الدفاع تحليل القوة التفاضلية، سجل تحول، الأمن

CLC: TN918.4

كود الوثيقة: A

DOI: 10.16157 / j.issn.0258-7998.2017.02.008

شكل الاقتباس الصيني: هاو يو تشيان، وانغ Pengjun، نيابة عن دينغ لو، وهلم جرا. واستنادا إلى تحليل التحول تسجيل SABL الدفاع التفاضلية الطاقة التكنولوجيا الالكترونية، 2017،43 (2): 40-43.

الإنجليزية شكل الاقتباس: تشيان HAOYU وانغ Pengjun، أقرع Dailu، وآخرون. تصميم التفاضلية مقاومة التحول تحليل السلطة بالتسجيل على أساس SABL .Application من تقنيات الالكترونية، 2017،43 (2): 40-43.

0 مقدمة

مع تطور تكنولوجيا أمن المعلومات، وتستخدم رقاقة التشفير إلى المكونات الرئيسية للأجهزة المحمولة على نطاق واسع. ومع ذلك، عند تشغيل خوارزمية التشفير كود رقاقة قد تسرب مختلف المعلومات المادية المتعلقة البيانات المعالجة نفسها، مثل استهلاك الطاقة، والإشعاع الكهرومغناطيسي، وإدارة الوقت. المعلومات المادية يمكن استخدامها من قبل المهاجمين لهجوم قناة جانبية كلمة المرور رقاقة (الجانب القناة هجوم، SCA) سرقة مفاتيح . تحليل قوة الفرق (الفرق تحليل الطاقة، DPA) في هجوم قناة الجانب هو بسيط وسيلة فعالة لهجوم، مما يقلل كثيرا من فعالية رقاقة كود . في السنوات الأخيرة، وقد اقترح الباحثون مجموعة متنوعة من تقنيات الدفاع الهجوم DPA، مثل خط حديدي أحادي المنطق ديناميكية ثنائية الجهد (ثنائي الجهد واحدة السكك الحديدية المنطق الحيوي، DSDL) ، قناع مملوءة مسبقا منطق ثنائي السكك الحديدية على أساس (ملثمون ثنائي السكك الحديدية قبل المنطق -charge، MDPL) وحساسة نوع التضخيم المنطق (تحسس مكبر للصوت المنطق القائم، SABL) وما شابه ذلك. أسفل الشبكة بسبب عدم التماثل، وDSDL تقييم بطيئة، وثيقة أشار MDPL عندما يكون هناك فرق بين تأخير إشارة الدخل، وضعف الأداء هجوم DPA لها. منذ SABL أن العمل بسرعة، والهجمات خصائص الأداء الدفاعي DPA جيدة، وتصبح تدريجيا الدفاع المشترك ضد الهجمات DPA.

سجل التحول هو عضو تنفيذ عملية منطقية أو تخزين المعلومات، على نطاق واسع في نظام التشفير الرقمي . وقد أظهرت الدراسات أن سجل التحول هو واحد من أنظمة التشفير المستهلكة للطاقة هام عضوا، في حين أنه فقط عندما معالجة البيانات وصوله مدار الساعة الحافة، الذي عمل مقارنة الاختلافات توقيت الأخرى النسبية للعضو الثابتة والتعرف عليها، وبالتالي فإن الفرق في استهلاك الطاقة تحليل وغالبا ما تستخدم على أنها نقطة تحليل استهلاك الطاقة لكسر رقائق كلمة المرور التقليدية. في ضوء ذلك، أدرجت الدائرة SABL هنا خلال كل دورة على مدار الساعة يتميز استهلاك الطاقة المستمر، والتصميم المقترح من التحول تسجيل قادرة على الدفاع الهجوم DPA. أولا، وخصائص ثابتة من دوائر CMOS التكميلية وثابت استهلاك الطاقة SABL مبدأ العمل وخصائص الدائرة، ثم الدائرة تعيين تصميم المقاصة D الوجه بالتخبط وفقا لخصائص SABL إعادة استخدام البوابات المنطقية SABL وD الدوائر الوجه بالتخبط تشكل تحولا السجل متعددة بت ، وأخيرا، في TSMC 65 نانومتر تكنولوجيا CMOS، وDPA هجوم دقة وأداء الدفاع عن طريق المحاكاة والتحقق أداة تحول سبكتر بالتسجيل تصميم وظيفة منطقية.

الدائرة 1 SABL

وفي الوقت الحاضر فإن الغالبية العظمى من رقمي تصميم الدوائر المتكاملة مكمل ثابت خلايا المنطق CMOS، وإجمالي استهلاك الطاقة بنسبة تسرب Pleak، والطاقة الحيوية والقوة ماس كهربائى Pshort Pdyn تكوين ، كما هو مبين في المعادلة (1):

حيث، Ptotal هو مجموع استهلاك الطاقة من المنطق CMOS، Pleak استهلاك الطاقة بسبب التسرب الحالي، هو سبب قوة Pdyn من الشحن والتفريغ سعة التحميل، يتم تشغيل Pshort الدائرة الكهربائية في لحظة الناجمة عن دائرة قصر الحالية. عام Pleak وPshort صغيرة جدا، ولكن Pdyn أكبر الأثر على وحدة الطاقة CMOS المنطق. المعروفة من الكتب ، فقط عندما التحولات إشارة الخرج 0 1، وإمدادات الطاقة لشحن مكثف الحمل يحدث الأسماك، في 0 0،1 0،1 1 الانتقال من الحالة التي يكون فيها الأنواع الثلاثة، والدائرة سوف لا توليد الطاقة الحيوية. أطلقت لذلك ثابت مكملة CMOS استهلاك الطاقة المنطق المرتبطة معالجة البيانات الخاصة بهم، والتي أصبحت المهاجمين DPA هجوم على اختراق كلمة المرور الجهاز التقليدي.

ونظرا لعدم وجود ثابت مكملة CMOS المنطق، كريس الطيري في عام 2002 دائرة SABL اقترحت لأول مرة كانت فيه خصلة قوة ثابتة . تسحبه من أنبوب معبأة سلفا، وهي شبكة التفاضلي، العاكسون عبر جانب، وأنبوب إجراء كثير من الأحيان يتم تقييم الأنابيب، حيث يتم تقسيم الشبكة التفاضلية في شبكة المنسدلة التفاضلية (الفرق المنسدلة شبكة، DPDN) وفقا لوظائفها منطقهم والتفضيلية شبكة (الفرق سحب الهاتفي شبكة، DPUN). N-نوع SABL DPDN وحدة الدائرة تتكون من P-نوع التكوين الدائرة وحدة SABL DPUN التكوين هو مبين في الشكل.

إشارة خرج من N-نوع الدائرة SABL المجاورة دورتين على مدار الساعة التنقل الحال، على سبيل المثال، قوة ثابتة تحليل مميزة SABL الدائرة، كما هو مبين في الجدول رقم 1، حيث، من، لثنائي السكك الحديدية الدائرة إشارة الإخراج. أو كليهما في ن عشر ساعة دورة ن + 1، عندما الدائرة في المرحلة بريشارغي، وقبل احتساب مخرجات المزدوج السكك الحديدية على مستوى عال، وعندما يتم تشغيل الدائرة في مرحلة التقييم، ثنائي السكك الحديدية إخراج الإشارات التكميلية. تحليل البيانات في ويبين الجدول 1 أن في اثنين من دورة على مدار الساعة المجاورة، إشارة خرج الدائرة لديها الانتقال 0 1، أي SABL الدائرة وجود معدل انتقال إشارة ثابتة. وفي الوقت نفسه، منذ الدائرة التفاضلية SABL أسفل الشبكة بحيث كل عقدة الداخلية لديها عملية المسؤول عن تصريف كاملة، يلغي إمكانية تقاسم التهمة الخلافات استهلاك الطاقة الحيوية. من الوثيقة يتناسب مع الدوائر المعروفة في استهلاك الطاقة من معدل الانتقال عقدة إشارة، وبالتالي فإن N-نوع الدائرة SABL استهلاك الطاقة في قيمة ثابتة في كل ساعة. P-نوع ونوع N-الدائرة SABL SABL الدائرة عملية مماثلة، لديها أيضا خاصية قوة ثابتة، نحن الممكن فعال SABL الدائرة DPA دفاع الهجوم.

FIG استنادا الى اثنين من الأساسي الدائرة بوابة المنطق والرموز SABL تصميم الدوائر هو مبين في الشكل 2، وذلك باستخدام الأساسية الدوائر بوابة منطق وجود وظيفة منطقية محددة يمكن تنفيذها.

2 بناء على حلبة التحول تسجيل SABL

أنظمة التشفير الرقمي، واستهلاك الطاقة من السجل التحول هو عضو غير متساو، مما يؤثر على أمن النظام التشفير. مع تطور التكنولوجيا الهجوم، وقادرة على الدفاع ضد الهجمات DPA نظام التشفير للأمن السجل تحول طرح متطلبات أعلى.

2.1 حذف مجموعة D تصميم الوجه بالتخبط

واستنادا إلى معادلة الحالة D الدائرة الوجه بالتخبط كما صيغة SABL (2)، وصيغة (3):

2.2 متعددة بت تصميم التحول تسجيل

وبعد أن سجل التحول هو اليسار واليمين، وتدرج في والخروج من وظيفة تسجيل، وظيفة محددة في دور إشارة على مدار الساعة. تبقى وسائل تسجيل البيانات من الجزء العلوي نحو أقل، والحق هو عكس ذلك. أدرجت ويخرجون من إدخال البيانات المتوازية تسجيل الوسائل، الناتج من دورة على مدار الساعة القادمة بالتوازي. الدائرة SABL تعمل جنبا إلى جنب، لتوفر أمنا ضد تصميم DPA هجوم التحول تسجيل، حالة التشغيل هو مبين في الجدول 2.

3 النتائج التجريبية والتحليل

في 65 COMS نانومتر معالجة المعلمات جهاز TSMC، وذلك باستخدام أدوات حاسوبية المذكورة أعلاه-سبكتر 4 بت الدائرة التحول تسجيل SABL محاكاة الدوائر، الطول الموجي المحاكاة هو مبين في الشكل (5)، حيث تردد التشغيل من 100 ميغاهيرتز، وإشارة خرج من دائرة المقارنة إشارة الدخل تأخر دورة على مدار الساعة واحدة. إذا CLK = 0، وإخراج السجل التحول وقبل توجيه الاتهام الى مستوى عال، وإلا عندما CLK = 1، على حلبة C = 1، ومجموعة وظيفة تنفيذ دائرة المقاصة، في رن = 1، بحيث الآخر عندما تمكين إشارة غير صالحة، والحق في تنفيذ الدوائر وظيفة، في ليون = 1، تمكين البعض إشارة غير صالحة، غادر تنفيذ الدوائر وظيفة، في دن = 1، بحيث إشارة أخرى غير صالحة، واشتملت على تنفيذ الدوائر الوظيفية. 5 من خلال المعارض تحليل محاكاة FIG الموجي أن الدائرة تهدف لديه وظيفة المنطق الصحيح.

الفرق في استهلاك الطاقة في العرض على مدار الساعة مختلفة لتميز الدائرة التحول تسجيل DPA القدرة الدفاعية الهجوم، نتائج المحاكاة سبكتر هو مبين في الشكل. ويبين الشكل هنا تحول بالتسجيل تصميم في دورة مختلفة على مدار الساعة، بغض النظر عن تنفيذ اليسار واليمين، ويتم دمج وظائف داخل وخارج، وجود نفس التشكيل الجانبي استهلاك الطاقة، ويمكن أداء كبير قوة ثابت يكون فعال الحماية ضد هجمات DPA.

الفرق السلطة تطبيع (الانحراف تطبيع الطاقة، NED) والانحراف المعياري تطبيع (تطبيع الانحراف المعياري، NSD) غالبا ما تستخدم اثنين من المؤشرات لقياس أداء الدائرة DPA منع هجوم ، التي تعرف بأنها:

حيث، E هو الدائرة الكهربائية دورة ساعة واحدة، ايماكس هو استهلاك الطاقة القصوى للدوائر مختلفة على مدار الساعة، أمين هو الحد الأدنى من الطاقة للدوائر مختلفة على مدار الساعة، E هو دورات على مدار الساعة الدائرة بين مختلف استهلاك الطاقة الانحراف المعياري، متوسط استهلاك الطاقة من تعدد دورات على مدار الساعة الدوائر. 7 يبين الشكل نتائج المقارنة صممت هنا لتسجيل التحول 4 بت وما يرتبط بها من القوة والأداء والأدب ثابت. حيث يمكن أن تواجهه زوايا عملية PVT (عملية الجهد درجة الحرارة) عندما الدائرة تشييده وتشغيله، والجهد ودرجة الحرارة. يتضح من البيانات في FIG 7، اقترحت الدائرة التحول تسجيل هنا في إطار مختلف PVT تكوين NED أقل من 2.66، NSD أقل من 0.63، مقارنة مع 4 بت نظام النوبات التسجيل مركب في NED، NSD و92.29، على التوالي، والحد من 94.27، وتحليل القوة التفاضلية لإثبات أدائه الدفاعي بشكل كبير.

4 خاتمة

هجمات DPA بسبب بسيطة وفعالة وقابلة للتطبيق عمليا في، يشكل تهديدا خطيرا لأمن نظام التشفير. عن طريق الربط من الدائرة الزناد سيد جود وضع استهلاك الطاقة وثابت SABL يصل الخصائص، تصميم التحول المقترح تسجيل وجود قوى متباينة الخصائص الدفاع التحليل. باستخدام TSMC 65 نانومتر عملية CMOS، تظهر نتائج المحاكاة سبكتر أن التصميم هو الصحيح وظيفة المنطق، في توليفات مختلفة من PVT NED كانت أقل من 2.66، NSD هي أقل من 0.63، يمكن أن تكون فعالة ضد تحليل التباين في السلطة.

مراجع

تشونغ K S، K ني Z L، HO W G، وآخرون al.Counteracting تحليل قوى متباينة: الاختباء تشفير البيانات من الخلايا الدائرة // مؤتمر IEEE الدولي للالكترون الأجهزة والجامدة Circuits.2015: 297-300.

ABDI O، JAHANIAN A.A جديد نانو النطاق على غرار المنطق التفضيلية للهجوم تحليل السلطة مؤتمر IEEE // على Engineering.2015 الكهربائية: 584-588.

TANG W، JIA S، وانغ Y.A المزدوج الجهد السكك الحديدية واحد ديناميكية منطق مقاومة للDPA على أساس تقاسم تهمة آلية // مؤتمر IEEE الدولي للالكترون الأجهزة والجامدة Circuits.2015: 483-486.

POPP T، S.Masked MANGARD المزدوج السكك الحديدية قبل المسؤول المنطق: DPA-المقاومة دون قيود التوجيه // رشة العمل الدولية حول التشفير الأجهزة وجزءا لا يتجزأ من Systems.2005: 172-186.

هاو لي، وانغ Pengjun، أمريكا الحبوب. JK الوجه بالتخبط وجود مضاد للتصميم التفاضلية أداء هجوم السلطة مجلة الدوائر والنظم، 2012 (6): 117-123.

فيما يتعلق السوبر الصارم Yingjian، وو Xuetao، الخ المضادة للقوة الهجوم دائرة المنطق . الإلكترونيات الدقيقة، 2015 (4): 497-501.

يان الحجر. التكنولوجيا الالكترونية الرقمية . 5th الطبعة بكين: مطابع التعليم العالي، 2006.

JAN M R، أنانثا C، بوريفوي N. الرقمية الدوائر المتكاملة: نظام تصميم الدوائر الطبعة الثانية بكين: الصناعة الالكترونية برس، 2008.

TIRI K، M أكمل، Verbauwhede أولا (أ) ديناميكية وCMOS التفاضلية المنطق مع إشارة استهلاك الطاقة المستقلين على الصمود التحليل التفاضلي السلطة على البطاقات الذكية // الدوائر الحالة الصلبة الأوروبية Conference.2002: 403-406.

زي الفنون، والطاقة، Tuchen يانغ، وآخرون. الهجمات التحليل وقوة مكافحة مركب تسجيل النظام كلمة جورنال، 2014 (5): 411-421.

تطبيق التأكيد الرسمي النقطة العائمة وحدة معالجة

9.4 الجرجير، يمكن أن قلة من الناس العصا لمعرفة القصة النهائية

لى شياو فنغ "تتبع" نهائي بوسان المهرجان الدولي للفيلم مسابقة "فتاة لنا" بعد التحول المدهش

في لابو ل"السذاجة"، خالق إيجاد بعدا آخر

هيسنس المزدوج A6 الهاتف: الجانب الآخر، توقظ العاطفة للقراءة

طبعة جديدة التلفزيونية الأميركية من المسألة الكورية، ويتعرض في هذه المسرحية الجديدة

هل هناك طريقة لمعرفة "تسانغ المعلم" U القرص، لاختيار ذلك؟ | مقابلة يونيكورن يانغ تشينغ، رئيس القرصنة

مكوك شو لمعرفة تأثير 26 عاما وقال انه يتطلع في "الذروة تشونغتشينغ الأولى" في أعماق الغابات الكثيفة الحصول على أفضل وأفضل

السماح فمك المياه ثلاثة آلاف قدم "ترابي الصيني"، ومهرجان الربيع ليس انقطاع، لذيذ | لايف ستايل

12 حرفا الكلاسيكية لاقول لكم ما هو "بارد فتاة"

الكثير Huppah! الوحش هانت "في حالة من الفوضى" أسبوع الموضة في نيويورك، مائة النجوم للمساعدة

الكرتون الروبوت اختبار القيادة