Operating device logical operations on data in the masked representation

Authors

  • Л. М. Коркішко Тернопільський національний економічний університет

DOI:

https://doi.org/10.18372/2073-4751.1.9275

Abstract

The structures of devices operating logic operations on the data presented in masked . The list of logical operations are logical operations of multiplication and addition. The characteristics of complexity of these structures

References

Zhou Y. В., Feng D. G. Side- Channel Attacks: Ten Years After Its Publication and the Impacts on Cryptographic Module Security Testing // Proc. of National Institute of Standardization Physical Security Testing Workshop. - 2006. - [Цит. 2006, 10 січня] - Доступний з <http://csrc.nist. gov /cryptval/ physec/ papers/ physecpaperl9. pd£>.

Anderson R.J., Kuhn M.G. Tamper Resistance - a Cautionary Note // Proc. of The Second USENIX Workshop on Electronic Commerce. - Oakland, 1996. - P. 1-11.

Skorobogatov S. Semi-Invasive Attacks - A New Approach to Hardware Security Analysis / University of Cambridge.

- Cambridge, 2004. - 196 p.

Kocher P. Timing attacks on implementations of Diffie-Hellman, RSA, DSS, and other systems // Lecture Notes in Computer Science: Proc. of International Conf. Advances in Cryptology. CRYPTO- 1996. - Berlin: Springer, 1996. - Vol. 1109. -P. 104-113.

Kocher P., Jaffe J„ Jun B. Using unpredictable information to minimize leakage from smartcards and other cryptosystems // USA Patent, International Publication. - 1999. - WO 99/63696.

Chari S., Jutla C. S., Rao J.R., Rohatgi P. Towards sound approaches to counteract power analysis attacks // Lecture Notes in Computer Science: Proc. of International Conf. Advances in Cryptology. CRYPTO-1999. - Berlin: Springer, 1999. - Vol. 1666.-P. 398-412.

Mangard S., Oswald E., Popp T. Power Analysis Attacks: Revealing the Secrents of Smart Cards / Berlin: Springer, 2007. - 337 p.

Messerges T. Using second-order power analysis to attack DPA resistant software // Lecture Notes in Computer Science: Proc. of Cryptographic Hardware and Embedded Systems Workshop. CHESS- 2000. - Berlin: Springer, 2000. - Vol. 1956. -P. 238-251.

Trichina E., Korksihko T. Secure AES Hardware Module for Resource Constrained Devices // Lecture Notes in Computer Science. - Berlin: Springer, 2005. -Vol. 3313.-P.215-229.

Коркішко JI. M. Базові логічні елементи для комп’ютерних пристроїв захисту інформації// Вісник Національного університету "Львівська політехніка"

"Комп’ютерні системи та мережі". - Львів, 2006,-№573-С. 103-113.

Мельник А. О. Спеціалізовані комп’ютерні системи реального часу. - Львів: Державний університет “Львівська політехніка”, 1996. - 54 с.

Черкаський М. Складність апаратно-програмних комп'ютерних засобів // Сучасні проблеми в комп'ютерних науках. Contemporary Computing in Ukraine CCU'2000. Збірник наукових праць. — Львів, 2000. - С. 58 - 67.

Golic J.D. Techniques for random masking in hardware // IEEE Transactions on Circuits and Systems I: Fundamental Theory and Applications, 2007. -Vol. 54 (2)-P. 291-30

Issue

Section

Статті