
Los algoritmos criptográficos KECCAK ampliamente utilizados en circuitos embebidos para garantizar un alto nivel de seguridad a cualquier sistema que requiera hashing como la comprobación de integridad y la generación de números aleatorios. Una de las técnicas de criptoanálisis más eficientes contra la implementación de KECCAK son los ataques de inyección de fallas. Hasta ahora, solo se han presentado unos pocos esquemas de detección de fallas para KECCAK. En este documento, para proporcionar un alto nivel de seguridad contra ataques de fallas, se ha propuesto un esquema de detección de errores eficiente basado en la técnica de cifrado. Para evaluar la solidez del esquema de detección propuesto contra ataques de fallas, realizamos simulaciones de inyección de fallas y mostramos que la cobertura de fallas es de aproximadamente 99,996%. Hemos descrito el esquema de detección propuesto y, a través del análisis de matriz de puertas programable en campo, los resultados muestran que el esquema propuesto se puede implementar fácilmente con baja complejidad y puede proteger eficientemente a KECCAK contra ataques de fallas. Además, los resultados de la implementación de matriz de puertas programable en campo muestran que el esquema de detección de fallas KECCAK propuesto realiza un compromiso entre la implementación de costos y la solidez de KECCAK contra ataques de fallas.
Les algorithmes cryptographiques KECCAK largement utilisés dans les circuits intégrés pour assurer un niveau élevé de sécurité à tous les systèmes qui nécessitent un hachage comme la vérification de l'intégrité et la génération de nombres aléatoires. L'une des techniques de cryptanalyse les plus efficaces contre la mise en œuvre de KECCAK est l'injection de fautes. Jusqu'à présent, seuls quelques schémas de détection de fautes pour KECCAK ont été présentés. Dans cet article, afin de fournir un niveau élevé de sécurité contre les attaques de fautes, un schéma de détection d'erreurs efficace basé sur la technique de brouillage a été proposé. Pour évaluer la robustesse du schéma de détection proposé contre les attaques de fautes, nous effectuons des simulations d'injection de fautes et nous montrons que la couverture de fautes est d'environ 99,996%. Nous avons décrit le schéma de détection proposé et à travers l'analyse Field-Programmable Gate Array, les résultats montrent que le schéma proposé peut être facilement mis en œuvre avec une faible complexité et peut protéger efficacement KECCAK contre les attaques de fautes. En outre, les résultats de la mise en œuvre Field-Programmable Gate Array montrent que le schéma de détection de fautes proposé réalise un compromis entre le coût de mise en œuvre et la robustesse de KECCAK contre les attaques de fautes.
The KECCAK cryptographic algorithms widely used in embedded circuits to ensure a high level of security to any systems which require hashing as the integrity checking and random number generation.One of the most efficient cryptanalysis techniques against KECCAK implementation is the fault injection attacks.Until now, only a few fault detection schemes for KECCAK have been presented.In this paper, in order to provide a high level of security against fault attacks, an efficient error detection scheme based on scrambling technique has been proposed.To evaluate the robust of the proposed detection scheme against faults attacks, we perform fault injection simulations and we show that the fault coverage is about 99,996%.We have described the proposed detection scheme and through the Field-Programmable Gate Array analysis, results show that the proposed scheme can be easily implemented with low complexity and can efficiently protect KECCAK against fault attacks.Moreover, the Field-Programmable Gate Array implementation results show that the proposed KECCAK fault detection scheme realises a compromise between implementation cost and KECCAK robustness against fault attacks.
خوارزميات تشفير KECCAK المستخدمة على نطاق واسع في الدوائر المدمجة لضمان مستوى عالٍ من الأمان لأي أنظمة تتطلب التجزئة كفحص النزاهة وتوليد الأرقام العشوائية. واحدة من أكثر تقنيات تحليل التشفير كفاءة ضد تنفيذ KECCAK هي هجمات حقن الخطأ. حتى الآن، لم يتم تقديم سوى عدد قليل من مخططات اكتشاف الأعطال لـ KECCAK. في هذه الورقة، من أجل توفير مستوى عالٍ من الأمان ضد هجمات الأعطال، تم اقتراح مخطط فعال للكشف عن الأخطاء يعتمد على تقنية الهرولة. لتقييم قوة مخطط الكشف المقترح ضد هجمات الأعطال، نقوم بإجراء عمليات محاكاة لحقن الأعطال ونظهر أن تغطية الأعطال تبلغ حوالي 99,996 ٪. لقد وصفنا مخطط الكشف المقترح ومن خلال تحليل صفيف البوابة القابل للبرمجة الميدانية، تظهر النتائج أنه يمكن تنفيذ المخطط المقترح بسهولة بتعقيد منخفض ويمكن أن يحمي KECCAK بكفاءة ضد هجمات الأعطال. علاوة على ذلك، تظهر نتائج تنفيذ صفيف البوابة القابل للبرمجة الميدانية أن مخطط اكتشاف الأعطال المقترح KECCA هو حل وسط حقيقي بين تنفيذ التكلفة وهجمات KECCA القوية.
Fault Attacks, Robustness (evolution), Electronic circuit, Biochemistry, Gene, Cryptanalysis, Cryptanalysis of Block Ciphers and Hash Functions, Engineering, Artificial Intelligence, Computer security, Fault injection, Embedded system, Cryptography and Error-Correcting Codes, Chaos-based Image Encryption Techniques, Fault coverage, Hardware Implementations, Computer science, Programming language, Cryptographic hash function, Algorithm, Chemistry, Electrical engineering, Computer Science, Physical Sciences, Hash function, Cryptography, Security Analysis, Computer Vision and Pattern Recognition, Software
Fault Attacks, Robustness (evolution), Electronic circuit, Biochemistry, Gene, Cryptanalysis, Cryptanalysis of Block Ciphers and Hash Functions, Engineering, Artificial Intelligence, Computer security, Fault injection, Embedded system, Cryptography and Error-Correcting Codes, Chaos-based Image Encryption Techniques, Fault coverage, Hardware Implementations, Computer science, Programming language, Cryptographic hash function, Algorithm, Chemistry, Electrical engineering, Computer Science, Physical Sciences, Hash function, Cryptography, Security Analysis, Computer Vision and Pattern Recognition, Software
| selected citations These citations are derived from selected sources. This is an alternative to the "Influence" indicator, which also reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically). | 3 | |
| popularity This indicator reflects the "current" impact/attention (the "hype") of an article in the research community at large, based on the underlying citation network. | Average | |
| influence This indicator reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically). | Average | |
| impulse This indicator reflects the initial momentum of an article directly after its publication, based on the underlying citation network. | Average |
