GNSS授权接收机防破解设计
The Anti-cracking Design of GNSS Authorized Satellite Receiver
摘要
通过剖析接收机内部信息流,明确了GNSS授权接收机中需要进行安全防护的各类信息及相应的部件,结合当前国内外芯片破解技术的进展,归纳出了GNSS授权接收机安全防护措施和安全性能评估方法,为授权接收机设计提供了参考。
出处
《测绘通报》
CSCD
北大核心
2016年第1期72-75,共4页
Bulletin of Surveying and Mapping
参考文献9
-
1POZZOBON O, WULLEMS C, DETRATFI M. Security Considerations in the Design of Tamper Resistant GNSS Receivers [ C ]//Proceedings of 2010 5th ESA Workshop on Satellite Navigation Technologies and European Workshop on GNSS Signals and Signal Proceeding (NAVITEC). Noordwijk : IEEE, 2010.
-
2SKOROBOGATOV S P. Semi-invasive Attacks: A New Approach to Hardware Security Analysis [ D ]. Cam- bridge: University of Cambridge, 2005.
-
3KOCHER P C. Timing Attacks on Implementations of Diffie-Hellman, RSA, DSS, and Other Systems ~ C ]// KOBLITZ N. Advances in Cryptology-CRYPTO'96.Berlin Heidelberg : Springer-Verlag, 1996 : 104-113.
-
4DHEM J F, KOEUNE F, LEROUX P A, et al. A Prac- tical Implementation of the Timing Attack [ C ] // QUISQUATER J J, SCHNEIER B. Smart Card Research and Applications. Berlin Heidelberg: Springer, 1998: 167-182.
-
5易青松,戴紫彬.SoC安全芯片物理级攻击方法及安全防护探析[J].国外电子元器件,2007(5):23-26. 被引量:6
-
6温圣军,张鲁国.安全芯片错误诱导攻击防护方案[J].计算机工程,2009,35(17):135-137. 被引量:2
-
7王红胜,宋凯,张阳,陈开颜.针对高级加密标准算法的光故障注入攻击[J].计算机工程,2011,37(21):97-99. 被引量:4
-
8邓高明,赵强,张鹏,陈开颜,刘晓芹.针对密码芯片的电磁频域模板分析攻击[J].计算机学报,2009,32(4):602-610. 被引量:16
-
9国家密码管理局.安全芯片密码检测准则:GM/T0008.2012[S].北京:中国标准出版社,2012.
二级参考文献33
-
1谢满德,沈海斌,竺红卫.对智能卡进行微分功耗分析攻击的方法研究[J].微电子学,2004,34(6):609-613. 被引量:3
-
2赖坤锋.智能卡SPA&DPA攻击[J].现代电子技术,2005,28(17):28-29. 被引量:3
-
3韩军,曾晓洋,汤庭鳌.RSA密码算法的功耗轨迹分析及其防御措施[J].计算机学报,2006,29(4):590-596. 被引量:19
-
4韩军,曾晓洋,汤庭鳌.基于时间随机化的密码芯片防攻击方法[J].计算机工程,2007,33(2):6-8. 被引量:8
-
5Quisquater J J, Samyde D. Electromagnetic analysis (EMA): Measures and countermeasures for smart cards// Proceedings of the Smart Cards Programming and Security (e-Smart 2001). Cannes, France, 2001: 200-210
-
6Gandolfi K, Mourtel C, Olivier F. Electromagnetic analysis: Concrete results//Proceedings of the Workshop on Crypto graphic Hardware and Embedded Systems (CHES'01). Paris, France, 2001:251-261
-
7Agrawal D, Archambeault B, Rao J R, Rohatgi P. The EM side channel(s): Attacks and assessment methodologies// Proceedings of the Workshop on Cryptographic Hardware and Embedded Systems (CHES'02). Redwood Shores, CA, USA, 2002:29-45
-
8Chari S, Rao J R, Rohatgi P. Template attacks//Proceedings of the Workshop on Cryptographic Hardware and Embedded Systems (CHES' 03). Cologne, Germany, 2003 13-28
-
9Agrawal D, Rao J R, Rohatgi P, Schramm K. Templates as master keys//Proceedings of the Workshop on Cryptographic Hardware and Embedded Systems (CHES' 05). Edinburgh, UK, 2005: 15-29
-
10Archambeau C, Peeters E, Standaert F X, Quisquater J J. Template attacks in principal subspaces//Proeeedings of the Workshop on Cryptographie Hardware and Embedded Systems (CHES'06). Yokohama, Japan, 2006, 1-14
共引文献23
-
1段晓毅,李姣,蒋桂秋,宿淑春,李秀滢.智能卡电压故障注入攻击研究与实现[J].北京电子科技学院学报,2019(3):40-49.
-
2蔡文斋.Win32环境下硬盘编辑器设计[J].电子设计工程,2009,17(5):87-89.
-
3张鹏,邓高明,陈开颜,赵强.针对AES密码芯片的远场相关性电磁分析攻击[J].华中科技大学学报(自然科学版),2009,37(8):31-34. 被引量:9
-
4邓高明,张鹏,吴恒旭,邹程.针对密码芯片的自适应选择明文旁路模板分析[J].华中科技大学学报(自然科学版),2010,38(11):55-59.
-
5邓高明,吴恒旭,张鹏,邹程,陈开颜.旁路模板在密码芯片指令分析中的应用[J].微电子学与计算机,2011,28(2):140-144. 被引量:4
-
6陈开颜,张鹏,邓高明,邹程.相关性电磁分析攻击及最小样本量分析[J].华中科技大学学报(自然科学版),2011,39(1):32-35. 被引量:4
-
7吴恒旭,陈开颜,邓高明,邹程.基于旁路泄漏的微控制器指令分析研究[J].小型微型计算机系统,2011,32(6):1245-1248.
-
8王寅龙,赵强,林克成,李志祥,王希武,邓高明.面向计时攻击的形式化分析[J].计算机科学,2011,38(10):100-102. 被引量:1
-
9赵崇征,邓高明,赵强.基于旁路分析的集成电路芯片硬件木马检测[J].微电子学与计算机,2011,28(11):5-9. 被引量:3
-
10杨先文,李峥,王安.密码SoC中数据存储保护机制研究与设计[J].计算机应用研究,2011,28(12):4638-4641. 被引量:1
-
1杨孝文.破译远古气候的八个“密钥”[J].百科知识,2010(17):26-27.
-
2孙祥杰.泥石流的形成机理与其安全防护措施[J].黑龙江科技信息,2012(13):5-5. 被引量:5
-
3陈奇元.浅谈如何搞好地勘单位安全管理工作[J].地质勘探安全,2000,7(1):20-21. 被引量:1
-
4邱致和,贾长江.SAASM——扩展GPS PPS应用的关键措施[J].导航,2005,41(3):1-15. 被引量:2
-
5郑鑫,刘男男.滑坡的形成机理与其安全防护措施[J].黑龙江科技信息,2010(12):27-27. 被引量:4
-
6吕吉尔.霍金的事实与虚构——评儿童图书《乔治的宇宙密钥》[J].世界科学,2008(3):41-41.
-
7刘艳.浅谈雷电灾害特征分析与安全防护[J].科教导刊(电子版),2014,0(32):139-139.
-
8李世光,孙喜燕,钟平威.汕尾市雷暴的基本气候特征与安全防护[J].中国新技术新产品,2010(1):96-96.
-
9林苗青,周如梅,翁武坤.南澳县雷暴的气候特征与安全防护[J].广东科技,2011,20(4):66-68. 被引量:1
-
10刘智涛.基于PE文件的信息隐藏模型研究[J].矿山测量,2012,40(5):63-65.