[发明专利]面向可重构阵列架构的随机化抗故障攻击措施的设计方法有效
申请号: | 201410854494.X | 申请日: | 2014-12-31 |
公开(公告)号: | CN104484627A | 公开(公告)日: | 2015-04-01 |
发明(设计)人: | 刘雷波;王博;朱敏;周卓泉;尹首一;魏少军 | 申请(专利权)人: | 清华大学无锡应用技术研究院 |
主分类号: | G06F21/76 | 分类号: | G06F21/76 |
代理公司: | 无锡市大为专利商标事务所(普通合伙) 32104 | 代理人: | 殷红梅;张涛 |
地址: | 214072 江苏省无*** | 国省代码: | 江苏;32 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | 本发明涉及一种面向可重构阵列架构的随机化抗故障攻击措施的设计方法,包括如下步骤:步骤一、提供可重构阵列架构,得到加密算法的具体映射数据流图;步骤二、给定开销比例约束条件以及抗故障攻击能力;步骤三、计算执行加密算法时的开销;步骤四、确定加密算法中的敏感点分布、时间搜索范围以及空间搜索范围;步骤五、给定时间随机度以及空间随机度,确定相对应的敏感点分布以及时间搜索范围与空间搜索范围;步骤六、计算抗故障攻击能力并匹配给定的抗故障攻击能力;步骤七、确定实际额外开销比例,调整给定时间随机度以及空间随机度,以匹配给定的开销比例约束条件。本发明能为随机化抗故障攻击措施的设计提供依据,能有效提高安全性。 | ||
搜索关键词: | 面向 可重构 阵列 架构 随机化 故障 攻击 措施 设计 方法 | ||
【主权项】:
一种面向可重构阵列架构的随机化抗故障攻击措施的设计方法,其特征是,所述随机化抗故障攻击措施的设计方法包括如下步骤:步骤一、提供需要实施抗故障攻击措施的可重构阵列架构,并确定所述可重构阵列架构的设计参数以及运行于所述可重构阵列架构内的加密算法,且根据所述可重构阵列架构的设计参数得到加密算法在可重构阵列架构上的具体映射数据流图;步骤二、根据可重构阵列架构的应用需求,给定所述可重构阵列架构在实施随机化抗故障攻击措施后的开销比例约束条件以及抗故障攻击能力,所述开销比例约束条件包括采用抗故障攻击措施后的吞吐率额外开销比例约束条件、实际占用的硬件资源开销比例约束条件以及能量额外开销比例约束条件;步骤三、在未采用随机化抗故障随机措施下,得到可重构阵列架构执行加密算法时的吞吐率、实际采用硬件资源所占的晶体管门数以及所消耗的电路总能量数值;步骤四、根据上述的具体映射数据流图以及加密算法,确定在未采用随机化抗故障攻击措施前加密算法中的敏感点分布、时间搜索范围φt以及空间搜索范围φs;步骤五、给定时间随机度γs以及空间随机度γt,并在所述时间随机度γs以及空间随机度γt下,根据上述的具体映射数据流图确定相对应的敏感点分布以及时间搜索范围φ′t与空间搜索范围φ′s;步骤六、根据 Rinject=Ai,u确定在给定时间随机度γs以及空间随机度γt下的抗故障攻击能力,若所述抗故障攻击能力与步骤二中给定的抗故障攻击能力匹配,则跳转步骤七,否则调整给定时间随机度γs以及空间随机度γt,直至所述抗故障攻击能力匹配步骤二中给定的抗故障攻击能力;其中,χ为在施加随机化抗攻击方法前的攻击实体数量,χ′是在施加随机化抗攻击方法后的攻击实体数量,σ为在施加随机化抗攻击方法前敏感点分布的攻击实体的数量,σ′为在施加抗随机化攻击方法后敏感点分布的攻击实体的数量,As,u、Ai,u分别代表在搜索阶段和持续注入阶段单位尝试增益系数;步骤七、在采用上述时间随机度γs以及空间随机度γt下,得到可重构阵列架构执行加密算法时的吞吐率、实际采用硬件资源所占用的晶体管门数以及所消耗的电路中能量,并将所得到的吞吐率、实际采用硬件资源所占用的晶体管门数以及所消耗的电路中能量与步骤三中得到结果进行比较,以确定在所述随机化下抗故障攻击措施的实际额外开销比例;步骤八、若上述确定的随机化抗故障攻击措施的实际额外开销比例与步骤二给定的在实施随机化抗故障攻击措施后的开销比例约束条件不匹配,则重新确定调整给定时间随机度γs以及空间随机度γt,以使得确定的随机化故障攻击措施的实际额外开销比例与给定的开销比例约束条件匹配。
下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于清华大学无锡应用技术研究院,未经清华大学无锡应用技术研究院许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/patent/201410854494.X/,转载请声明来源钻瓜专利网。