期刊文献+

真实环境下对幂剩余指数的SDPA攻击 被引量:6

SDPA Attack on Exponent of Modulo Exponentiation in Real Environment
下载PDF
导出
摘要 介绍边信道攻击的概念和研究背景,研究幂剩余算法及BR算法从右至左的实现过程,指出在实际应用中,使用简单能量分析对幂剩余算法进行攻击时,攻击者需要了解算法的具体运算过程,同时还需具备一定经验,否则不易找到能量消耗曲线与指数信息之间的准确对应关系,且用户稍加防范即可使攻击失效。提出一种简单差分能量分析攻击方法,可以更容易地得到指数信息,并使实验结果更准确。通过真实环境下的实验,进一步证实了该方法的可行性和正确性。 The research background and concepts of side channel attacks are introduced. A Right-to-Left style of Binary Representation's realization(R-L for BR) of module exponentiation is depicted. Several shortcomings for the Simple Power Analysis(SPA) attacks are pointed out such that it is difficult for an attacker to break the power index of module exponentiation without hardware design experience, and the attacker must have the knowledge about the operational procedures of the R-L for BR. A Simple Differential Power Analysis(SDPA) attack is presented. The proposed method is more efficient than the SPA attack. Its feasibility and correctness are experimentally confirmed.
出处 《计算机工程》 CAS CSCD 北大核心 2010年第7期156-158,共3页 Computer Engineering
基金 国家自然科学基金资助项目(60873216) 电子信息产业发展基金资助项目(财建[2006]824号 信部运[2006]717号) 四川省应用基础研究基金资助项目(2008JY0078) 四川省教育厅科研基金资助项目(2006C033)
关键词 密码学 边信道攻击 幂剩余算法 简单差分能量分析 cryptography side channel attack modulo exponentiation algorithm Simple Differential Power Analysis(SDPA)
  • 相关文献

参考文献3

  • 1Kocher E Jafte J, Jun B. Differential Power Analysis[C]//Proc. of CRYPTO'99. Berlin, Germany: Springer-Verlag, 1999.
  • 2陈运,吴震,陈俊,万武南,吕永其.防范边信道攻击的等功耗编码实现算法[J].电子科技大学学报,2008,37(2):168-171. 被引量:14
  • 3陈运 龚耀寰.基于二进制冗余数的幂剩余算法的改进.电子科技大学学报:自然科学版,2001,29(1):1-4.

二级参考文献10

  • 1韩军,曾晓洋,汤庭鳌.RSA密码算法的功耗轨迹分析及其防御措施[J].计算机学报,2006,29(4):590-596. 被引量:19
  • 2赵彦光,白国强,陈弘毅,刘鸣.ECC专用密码芯片的功耗分析研究[J].计算机工程与应用,2006,42(16):25-28. 被引量:3
  • 3童元满,戴葵,陆洪毅,王志英.基于细粒度任务调度的防功耗分析模幂方法[J].计算机工程,2006,32(24):15-16. 被引量:5
  • 4童元满,王志英,戴葵,陆洪毅.一种基于随机混合坐标表示的防功耗分析标量乘法实现方法[J].小型微型计算机系统,2007,28(1):159-165. 被引量:3
  • 5KOCHER P, JAFFE J, JUN B. Differential power analysis[C]//Advances in Cryptology CRYPTO'99. Berlin Heidelberg: Springer-Verlag, 1999: 388-397.
  • 6GOUBIN L. A refined power-analysis attack on elliptic curve cyptosystems[C]//Public Key Cryptography 2003. Berlin Heidelberg: Springer-Verlag, 2003: 199-211.
  • 7ITOH K, IZU T, TAKENAK M. A practical countermeasure against address-b difference power analysis[C]//CHES 2003. Berlin Heidelberg: Springer- Verlag, 2003: 382-396.
  • 8GEBOTYS C H. A table masking counter-measures for low-energy secure embedded systems[J]. IEEE Transactions on VLSI Systems, 2006, 14(7): 740-753.
  • 9陈运 龚耀寰.基于二进制冗余数的幂剩余算法的改进.电子科技大学学报:自然科学版,2001,29(1):1-4.
  • 10MESSERGES T S, DABBISH E A, SLOAN R H. Power analysis attacks of modular exponentiation in smartcards [C]//In: Proceedings of the Workshop on Cryptographic Hardware and Embedded Systems(CHES'99). Worcester: [s.n.], 1999: 144-157.

共引文献14

同被引文献28

  • 1饶金涛,陈运,吴震,陈俊,许森.一种抗简单功耗分析攻击的模幂算法[J].成都信息工程学院学报,2011,26(2):123-126. 被引量:2
  • 2孙敦灿,陈运,万武南,索望.功耗分析平台中混合编程的应用研究[J].成都信息工程学院学报,2011,26(2):127-131. 被引量:3
  • 3廖云伢,王建新,盛羽.基于Java与Matlab集成的虚拟实验平台的设计与实现[J].计算机应用,2007,27(2):394-396. 被引量:16
  • 4KOCHER P.Timing attacks On implementations of diffe-hellman,RSA,DES,and other system[A].Proceed-ings of Advances in Cryptology-CRYPTO’96[C],1996:104-113.
  • 5DHEM J F.KOEUME F,LEROUX P A,et al.A practical implementation of the timing attack[A].Proceed-ings of CARDIS 1998[C].1998:14-16.
  • 6MESSERGES T S,DABBISH E A,SLOAN R H.Investigations of power analysis attacks on smarteards[A].Proc USENIX Workshop Smarteard Technology[C].Chicago,Illinois,USA,1999:151-161.
  • 7KOCHER P,JAFFE J,JUN B.Differential power analysis[A].Proceedings of Advances in Cryptology-CRYPTO’99[C].1999:388-397.
  • 8Suresh Chari,Josyula R.Rao,and Pankaj Rohatgi.Template Attacks[A].CHES 2002,LNCS 2523,2003:13-28.
  • 9C.Archambeau,E.Peters et al.Template Attacks in Principal Subspaces[A].CHES 2006,LNCS 4249,2006:1-14.
  • 10Francois-Xavier Standaert et al.and Cedric Archambeau.Using Subspace-Based Template Attacks to Com-pare and Combine Power and Electromagnetic Information Leakages[A].CHES 2008,LNCS 5154,2008:411-425.

引证文献6

二级引证文献8

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部