Операційні пристрої логічних операцій над даними у маскованому представленні
DOI:
https://doi.org/10.18372/2073-4751.1.9275Анотація
Запропоновано структури операційних пристроїв логічних операцій над даними у масок- ваному представлені. До переліку логічних операцій входять операції логічного множення та додавання. Досліджено характеристики складності цих структурПосилання
Zhou Y. В., Feng D. G. Side- Channel Attacks: Ten Years After Its Publication and the Impacts on Cryptographic Module Security Testing // Proc. of National Institute of Standardization Physical Security Testing Workshop. - 2006. - [Цит. 2006, 10 січня] - Доступний з <http://csrc.nist. gov /cryptval/ physec/ papers/ physecpaperl9. pd£>.
Anderson R.J., Kuhn M.G. Tamper Resistance - a Cautionary Note // Proc. of The Second USENIX Workshop on Electronic Commerce. - Oakland, 1996. - P. 1-11.
Skorobogatov S. Semi-Invasive Attacks - A New Approach to Hardware Security Analysis / University of Cambridge.
- Cambridge, 2004. - 196 p.
Kocher P. Timing attacks on implementations of Diffie-Hellman, RSA, DSS, and other systems // Lecture Notes in Computer Science: Proc. of International Conf. Advances in Cryptology. CRYPTO- 1996. - Berlin: Springer, 1996. - Vol. 1109. -P. 104-113.
Kocher P., Jaffe J„ Jun B. Using unpredictable information to minimize leakage from smartcards and other cryptosystems // USA Patent, International Publication. - 1999. - WO 99/63696.
Chari S., Jutla C. S., Rao J.R., Rohatgi P. Towards sound approaches to counteract power analysis attacks // Lecture Notes in Computer Science: Proc. of International Conf. Advances in Cryptology. CRYPTO-1999. - Berlin: Springer, 1999. - Vol. 1666.-P. 398-412.
Mangard S., Oswald E., Popp T. Power Analysis Attacks: Revealing the Secrents of Smart Cards / Berlin: Springer, 2007. - 337 p.
Messerges T. Using second-order power analysis to attack DPA resistant software // Lecture Notes in Computer Science: Proc. of Cryptographic Hardware and Embedded Systems Workshop. CHESS- 2000. - Berlin: Springer, 2000. - Vol. 1956. -P. 238-251.
Trichina E., Korksihko T. Secure AES Hardware Module for Resource Constrained Devices // Lecture Notes in Computer Science. - Berlin: Springer, 2005. -Vol. 3313.-P.215-229.
Коркішко JI. M. Базові логічні елементи для комп’ютерних пристроїв захисту інформації// Вісник Національного університету "Львівська політехніка"
"Комп’ютерні системи та мережі". - Львів, 2006,-№573-С. 103-113.
Мельник А. О. Спеціалізовані комп’ютерні системи реального часу. - Львів: Державний університет “Львівська політехніка”, 1996. - 54 с.
Черкаський М. Складність апаратно-програмних комп'ютерних засобів // Сучасні проблеми в комп'ютерних науках. Contemporary Computing in Ukraine CCU'2000. Збірник наукових праць. — Львів, 2000. - С. 58 - 67.
Golic J.D. Techniques for random masking in hardware // IEEE Transactions on Circuits and Systems I: Fundamental Theory and Applications, 2007. -Vol. 54 (2)-P. 291-30
##submission.downloads##
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).