Technology of Information Security
|
2455-2459

Second-order threshold implementation of GIFT cryptographic algorithm and security evaluation

Second-order threshold implementation of GIFT cryptographic algorithm and security evaluation
Jiang Hongran1a,1b
Wei Yongzhuang1c,2
Shi Jiali1a,1c
Liu Zhenghong1b
1. a. Guangxi Key Laboratory of Cloud Computing & Complex System, b. Guangxi Key Laboratory of Wireless Wideband Communication & Signal Processing, c. Guangxi Key Laboratory of Cryptography & Information Security, Guilin University of Electronic Technology, Guilin Guangxi 541004, China
2. State Key Laboratory of Cryptology, Beijing 100878, China

摘要

It is known that the protection scheme of the GIFT algorithm can only resist first-order power consumption attacks. In order to make the algorithm against high-order power attacks, this paper used the mathematical structure of GIFT algorithm and combined the threshold implementation method to construct a new second-order mask scheme of GIFT algorithm. Accor-ding to the mathematical characteristics of the nonlinear part S-box, it constructed second-order threshold implementation schemes(3, 9), (6, 7) and(5, 10) respectively, and selected the(3, 9) scheme with the least required hardware resources and simulated it in FPGA environment. In the hardware implementation, in order to better analyze and compare the hardware resources consumed, it used the parallel and serial hardware implementation methods respectively. The results show that under the NanGate 45nm open library process library, the total area consumed by the parallel implementation is 12043GE, and the total area consumed by the serial implementation is 6 373 GE. By collecting the actual power consumption curve, the T-test is used to evaluate the second-order threshold implementation scheme, which confirms the security of the second-order threshold implementation scheme.

基金项目

国家自然科学基金资助项目(61572148,61872103)
广西重点研发计划资助项目(2018AB16001)
桂林电子科技大学研究生教育创新计划资助项目(2018YJCX45)
广西研究生教育创新计划资助项目(YCBZ2018051)
桂林电子科技大学研究生优秀学位论文培育资助项目(16YJPYSS12)

出版信息

DOI: 10.19734/j.issn.1001-3695.2019.01.0068
出版期卷: 《计算机应用研究》 Printed Article, 2020年第37卷 第8期
所属栏目: Technology of Information Security
出版页码: 2455-2459
文章编号: 1001-3695(2020)08-045-2455-05

发布历史

[2020-08-05] Printed Article

引用本文

蒋宏然, 韦永壮, 史佳利, 等. GIFT密码算法的二阶门限实现及其安全性评估 [J]. 计算机应用研究, 2020, 37 (8): 2455-2459. (Jiang Hongran, Wei Yongzhuang, Shi Jiali, et al. Second-order threshold implementation of GIFT cryptographic algorithm and security evaluation [J]. Application Research of Computers, 2020, 37 (8): 2455-2459. )

关于期刊

  • 计算机应用研究 月刊
  • Application Research of Computers
  • 刊号 ISSN 1001-3695
    CN  51-1196/TP

《计算机应用研究》创刊于1984年,是由四川省科技厅所属四川省计算机研究院主办的计算技术类学术刊物。

《计算机应用研究》瞄准本学科领域迫切需要的前沿技术,及时反映国内外计算机应用研究的主流技术、热点技术及最新发展趋势。主要刊载内容包括本学科领域高水平的学术论文、本学科最新科研成果和重大应用成果。栏目内容涉及计算机学科新理论、计算机基础理论、算法理论研究、算法设计与分析、区块链技术、系统软件与软件工程技术、模式识别与人工智能、体系结构、先进计算、并行处理、数据库技术、计算机网络与通信技术、信息安全技术、计算机图像图形学及其最新热点应用技术。

《计算机应用研究》拥有众多高层次读者、作者,读者对象主要为从事计算机学科领域高、中级研究人员及工程技术人员,各高等院校计算机专业及相关专业的师生。多年来《计算机应用研究》的总被引频次及Web下载率一直名列本学科同类学术刊物前茅,所刊发的学术论文以其新颖性、学术性、前瞻性、导向性、实用性而备受广大读者的喜爱。


收录和评价

  • 第二届国家期刊奖百种重点期刊
  • 中国期刊方阵双效期刊
  • 全国中文核心期刊(北大2023年版)
  • 中国科技核心期刊
  • 中国科学引文数据库(CSCD)来源期刊
  • RCCSE中国核心学术期刊
  • 中国计算机学会会刊
  • 2020—2022年科技期刊世界影响力指数(WJCI)报告收录期刊
  • 中国科技期刊精品数据库全文来源期刊
  • 中国学术期刊综合评价数据库来源期刊
  • 《中国期刊网》《中国学术期刊(光盘版)》来源期刊
  • 2017—2019年中国国际影响力优秀学术期刊(自然科学与工程技术)
  • 中国精品科技期刊顶尖学术论文(F5000)项目来源期刊
  • 《中国工程技术电子信息网》《电子科技文献数据库》来源期刊
  • 英国《科学文摘》(INSPEC)来源期刊
  • 《日本科学技术振兴机构数据库》(JST)来源期刊
  • 俄罗斯《文摘杂志》(AJ, VINITI)来源期刊
  • 美国《艾博思科学术数据库》(EBSCO)全文来源期刊
  • 美国《剑桥科学文摘(自然科学)》(CSA(NS))核心期刊
  • 波兰《哥白尼索引》(IC)来源期刊
  • 美国《乌利希期刊指南(网络版)》(Ulrichsweb)收录期刊