期刊文献+
共找到40篇文章
< 1 2 >
每页显示 20 50 100
Camellia算法的相关功耗分析攻击
1
作者 蔡琛 陈运 +2 位作者 陈俊 万武南 胡晓霞 《成都信息工程学院学报》 2015年第3期219-223,共5页
Camellia算法在进入Feistel结构前加入白化密钥,并且且轮密钥的生成与密钥的每一位相关,导致一般相关功耗分析攻击无法适用于该算法。该算法的第三轮、第四轮的轮密钥为原始密钥循环左移得到,利用这一特性设计了攻击方案:首先攻击一、... Camellia算法在进入Feistel结构前加入白化密钥,并且且轮密钥的生成与密钥的每一位相关,导致一般相关功耗分析攻击无法适用于该算法。该算法的第三轮、第四轮的轮密钥为原始密钥循环左移得到,利用这一特性设计了攻击方案:首先攻击一、二轮得到三、四轮需要的输入值,再攻击三、四轮得到一个以原始密钥为未知数的可解方程,解方程得到原始密钥。以STC89C58AD微控制器为硬件仿真平台,对攻击方案进行了实验。实验结果表明:使用文中提出的攻击方案,分别用189-306条功耗曲线就可以恢复出1~4轮S-盒密钥。 展开更多
关键词 边信道攻击 功耗分析攻击 相关功耗分析攻击 CAMELLIA CPA
下载PDF
Piccolo相关性功耗分析攻击技术研究 被引量:6
2
作者 王晨旭 赵占锋 +2 位作者 喻明艳 王进祥 姜佩贺 《哈尔滨工业大学学报》 EI CAS CSCD 北大核心 2013年第9期17-22,共6页
为了评测轻量级密码算法Piccolo抗功耗分析攻击的能力,提出一种针对首轮的功耗分析攻击模型,搭建了功耗模拟采集平台,对该算法进行了相关性功耗分析攻击.针对Piccolo算法首轮运算中包含白化密钥和轮置换操作的特点,将首轮相关攻击密钥(... 为了评测轻量级密码算法Piccolo抗功耗分析攻击的能力,提出一种针对首轮的功耗分析攻击模型,搭建了功耗模拟采集平台,对该算法进行了相关性功耗分析攻击.针对Piccolo算法首轮运算中包含白化密钥和轮置换操作的特点,将首轮相关攻击密钥(包括轮密钥RK0L、RK0R、WK0、WK1)分成6段子密钥,逐个完成各段子密钥的攻击,将80位种子密钥的搜索空间从280降低到(2×220+2×24+2×28+216),使种子密钥的恢复成为可能.攻击结果表明,只需500条功耗曲线即可恢复首轮攻击密钥,由此可见,未加任何防护措施的Piccolo硬件实现极易遭受相关性功耗分析攻击,研究并采取切实有效的防护措施势在必行.据现有资料,这是首次评估Piccolo密码算法在相关性功耗分析攻击方面的安全性. 展开更多
关键词 轻量级密码算法 Piccolo 相关性分析 功耗分析攻击模型 防护措施
下载PDF
基于主成分分析的AES算法相关功耗分析攻击 被引量:9
3
作者 蔡琛 陈运 +2 位作者 万武南 陈俊 胡晓霞 《电子技术应用》 北大核心 2015年第8期101-105,共5页
针对相关功耗分析攻击中,当功耗曲线的功耗采样点较多时攻击速度缓慢的问题,引入了基于主成分分析的预处理方法。利用主成分分析对功耗曲线进行预处理,提取功耗信息中的主成分,抛弃次要成分,将功耗数据降维,达到减少数据分析量的目的,... 针对相关功耗分析攻击中,当功耗曲线的功耗采样点较多时攻击速度缓慢的问题,引入了基于主成分分析的预处理方法。利用主成分分析对功耗曲线进行预处理,提取功耗信息中的主成分,抛弃次要成分,将功耗数据降维,达到减少数据分析量的目的,从而提高攻击效率。以高级加密标准为研究对象,对基于主成分分析的相关功耗分析攻击进行了研究。引入主成分分析的相关功耗分析攻击与经典相关功耗分析攻击的对比实验结果表明:基于主成分分析的预处理将功耗曲线中相关性高于0.2的信息集中到前67号的主成分中,有效地将实际分析功耗点的数量降低至经典相关功耗分析的大约1/4。 展开更多
关键词 密码分析 边信道攻击 相关功耗分析攻击 主成分分析 预处理 高级加密标准
下载PDF
等功耗编码算法的改进实现及抗功耗分析攻击研究 被引量:5
4
作者 吴震 陈运 +1 位作者 王敏 陈俊 《通信学报》 EI CSCD 北大核心 2010年第8期26-30,共5页
等功耗编码算法是一种既能提高算法效率,又能提高抗功耗分析攻击安全性的算法,但由于伪操作设计缺陷,原型算法在全零段时存在抗攻击弱点。经过对伪操作重新设计的优化改进,算法的安全性得到进一步加强。同时还给出了一种使用蒙哥马利算... 等功耗编码算法是一种既能提高算法效率,又能提高抗功耗分析攻击安全性的算法,但由于伪操作设计缺陷,原型算法在全零段时存在抗攻击弱点。经过对伪操作重新设计的优化改进,算法的安全性得到进一步加强。同时还给出了一种使用蒙哥马利算法的快速算法实现,在进一步提高算法效率的同时,并未削弱其安全性。在功耗测试平台上的实测结果也验证了该改进算法抗功耗分析攻击的有效性。 展开更多
关键词 信息安全 边信道攻击 功耗分析攻击 编码算法
下载PDF
功耗分析攻击中的功耗与数据相关性模型 被引量:7
5
作者 罗鹏 冯登国 周永彬 《通信学报》 EI CSCD 北大核心 2012年第S1期276-281,共6页
在对密码设备进行功耗分析攻击时,攻击者需要建立密钥或者与密钥关联的数据值与被攻击设备的功耗相关性模型,藉此通过对功耗的分析破解出敏感信息。从攻击者的角度对器件功耗物理特性分析的基础上,重构了汉明距离模型和汉明重量模型,并... 在对密码设备进行功耗分析攻击时,攻击者需要建立密钥或者与密钥关联的数据值与被攻击设备的功耗相关性模型,藉此通过对功耗的分析破解出敏感信息。从攻击者的角度对器件功耗物理特性分析的基础上,重构了汉明距离模型和汉明重量模型,并从理论上证明了汉明重量模型的正确性,并建立起MCU功耗采集平台,验证了汉明重量模型的有效性和实用性。 展开更多
关键词 信息安全 密码学 边信道攻击 功耗分析攻击 相关性模型
下载PDF
功耗分析攻击中机器学习模型选择研究 被引量:2
6
作者 段晓毅 陈东 +2 位作者 高献伟 范晓红 周玉坤 《计算机工程》 CAS CSCD 北大核心 2019年第11期144-151,158,共9页
根据密码芯片功耗曲线的特性,对支持向量机、随机森林、K最近邻、朴素贝叶斯4种机器学习算法进行分析研究,从中选择用于功耗分析攻击的最优算法。对于机器学习算法的数据选取问题,使用多组数量相同但组成元素不同的数据集的十折交叉验... 根据密码芯片功耗曲线的特性,对支持向量机、随机森林、K最近邻、朴素贝叶斯4种机器学习算法进行分析研究,从中选择用于功耗分析攻击的最优算法。对于机器学习算法的数据选取问题,使用多组数量相同但组成元素不同的数据集的十折交叉验证结果进行模型选择,提高测试公平性及测试结果的泛化能力。为避免十折交叉验证过程中出现测试集误差不足以近似泛化误差的问题,采用Friedman检验及Nemenyi后续检验相结合的方法对4种机器学习算法进行评估,结果表明支持向量机是适用于功耗分析攻击的最优机器学习算法。 展开更多
关键词 机器学习 十折交叉验证 Friedman检验 Nemenyi后续检验 功耗分析攻击
下载PDF
针对随机伪操作的简单功耗分析攻击 被引量:3
7
作者 王敏 吴震 《通信学报》 EI CSCD 北大核心 2012年第5期138-142,共5页
讨论针对随机伪操作椭圆曲线密码标量乘算法的SPA攻击,理论推导和实测结果均表明,在单样本SPA攻击下,即可在功耗曲线中获取大量的密钥信息;而在针对算法中随机操作漏洞的一种新型多样本SPA攻击—多样本递推逼近攻击下,用极小样本量就可... 讨论针对随机伪操作椭圆曲线密码标量乘算法的SPA攻击,理论推导和实测结果均表明,在单样本SPA攻击下,即可在功耗曲线中获取大量的密钥信息;而在针对算法中随机操作漏洞的一种新型多样本SPA攻击—多样本递推逼近攻击下,用极小样本量就可完整破译密钥。当密钥长度为n时,该攻击方法完整破译密钥所需的样本数仅为O(lb n)。 展开更多
关键词 信息安全 边信道攻击 简单功耗分析攻击 随机伪操作 多样本递推逼近攻击
下载PDF
抗功耗分析攻击的椭圆曲线梳状优化算法 被引量:12
8
作者 陈俊 陈运 《成都信息工程学院学报》 2010年第4期341-344,共4页
功耗分析攻击技术的出现对密码芯片的安全性构成了严重威胁。奇系数梳状算法是一种椭圆曲线标量乘法的快速算法,但它不能抵抗差分功耗分析攻击、零值点功耗分析攻击和零值寄存器功耗分析攻击。为了抵抗功耗分析攻击,提出了改进的奇系数... 功耗分析攻击技术的出现对密码芯片的安全性构成了严重威胁。奇系数梳状算法是一种椭圆曲线标量乘法的快速算法,但它不能抵抗差分功耗分析攻击、零值点功耗分析攻击和零值寄存器功耗分析攻击。为了抵抗功耗分析攻击,提出了改进的奇系数梳状算法。改进后的算法在存储空间不变,主循环计算量增加较少的情况下,能够抵抗简单功耗分析攻击、差分功耗分析攻击、零值点功耗分析攻击和零值寄存器功耗分析攻击,并且算法的性能优于随机化初始点变量乘算法的性能。 展开更多
关键词 密码分析 公钥密码算法 椭圆曲线 功耗分析攻击 奇系数梳状算法 优化
下载PDF
差分功耗分析攻击下密码芯片风险的量化方法
9
作者 徐开勇 方明 +2 位作者 杨天池 孟繁蔚 黄惠新 《计算机应用》 CSCD 北大核心 2013年第6期1642-1645,共4页
针对差分功耗分析(DPA)攻击的原理及特点,利用核函数估算密码芯片工作过程中功耗泄漏量的概率分布密度,通过计算密钥猜测正确时攻击模型与功耗泄漏量之间的互信息熵,将密码芯片在面对DPA攻击时所承受的风险进行了量化。实验表明,该风险... 针对差分功耗分析(DPA)攻击的原理及特点,利用核函数估算密码芯片工作过程中功耗泄漏量的概率分布密度,通过计算密钥猜测正确时攻击模型与功耗泄漏量之间的互信息熵,将密码芯片在面对DPA攻击时所承受的风险进行了量化。实验表明,该风险量化方法能够很好地估算出密钥猜测正确时攻击模型与功耗泄漏量之间的相关度,并为完整的密码芯片风险分析提供重要指标。 展开更多
关键词 差分功耗分析攻击 风险值量化 核函数 互信息熵 密码芯片
下载PDF
功耗分析攻击中滤噪方法的研究
10
作者 陈艾东 孙敦灿 +1 位作者 杨航江 王飞雁 《微电子学与计算机》 CSCD 北大核心 2012年第8期107-110,114,共5页
在真实环境的功耗分析攻击中发现,功耗曲线经常受到大量噪声的影响.为了提高攻击效率,分析了几种常用滤波方法的特点,针对具体的功耗分析问题在真实环境下进行了实验.对几种滤波效果进行了对比,得出滑动平均滤波最适合解决此类问题的结论.
关键词 密码分析 边信道攻击 功耗分析攻击 滤噪算法
下载PDF
面向DES加密算法的差分功耗分析攻击方法
11
作者 孙海涛 赵强 何循来 《兵工自动化》 2007年第6期53-55,共3页
基于旁路攻击原理,针对运行DES密码算法的密码系统,先进行N次密码运算,获取N个随机明文输入。再定义与密钥密切相关的函数,将基于采样时间点的信号数组集合分成两个子集合并计算其平均功耗值。同时观察差分功耗曲线某个位置是否出现明... 基于旁路攻击原理,针对运行DES密码算法的密码系统,先进行N次密码运算,获取N个随机明文输入。再定义与密钥密切相关的函数,将基于采样时间点的信号数组集合分成两个子集合并计算其平均功耗值。同时观察差分功耗曲线某个位置是否出现明显尖峰判断之前密匙猜测是否正确。最后通过推算及差分功率分析其攻击,获取DES密码算法中第16轮子密钥K16。并从实验平台上实现了差分功耗分析攻击。 展开更多
关键词 DES密码算法 差分功耗分析攻击 密钥猜测 旁路攻击
下载PDF
取样电阻对功耗分析攻击的影响
12
作者 陈艾东 饶金涛 《成都信息工程学院学报》 2012年第4期364-367,共4页
针对目前针功耗分析攻击的影响因素研究偏少的情况,讨论和分析了取样电阻对功耗分析攻击的影响。功耗分析攻击的研究对象是功耗曲线,现有常见实验平台采集的通常是包括各种噪声的功耗综合。取样电阻作为功耗分析平台中的一部分,会在电... 针对目前针功耗分析攻击的影响因素研究偏少的情况,讨论和分析了取样电阻对功耗分析攻击的影响。功耗分析攻击的研究对象是功耗曲线,现有常见实验平台采集的通常是包括各种噪声的功耗综合。取样电阻作为功耗分析平台中的一部分,会在电阻噪声和功耗区分度两方面造成影响,进而影响到功耗分析攻击的正确率。因此为了提高攻击正确率,在不影响区分度的前提下可选用相对小的电阻。 展开更多
关键词 密码学 功耗分析攻击 取样电阻 电阻噪声
下载PDF
ECC密码算法的差分功耗分析攻击研究 被引量:3
13
作者 邓秋成 白雪飞 +1 位作者 郭立 王尧 《微电子学与计算机》 CSCD 北大核心 2011年第2期149-152,共4页
对基于有限域GF(2m)上椭圆曲线密码算法的Montgomery Ladder点乘算法进行了差分功耗分析攻击.首先用Verilog HDL实现了该算法并且用Chartered 0.35μm CMOS工艺将RTL代码综合成电路网表,以便更精确的获取电路运行中所产生的功耗信息.然... 对基于有限域GF(2m)上椭圆曲线密码算法的Montgomery Ladder点乘算法进行了差分功耗分析攻击.首先用Verilog HDL实现了该算法并且用Chartered 0.35μm CMOS工艺将RTL代码综合成电路网表,以便更精确的获取电路运行中所产生的功耗信息.然后用差分功耗分析攻击中的ZEMD攻击方法,并采用算法中P2的横坐标作为中间变量对功耗曲线进行分类,攻击结果显示,Montgomery Ladder算法不能抗ZEMD差分功耗分析攻击.证明了该算法并不安全,在实际应用中还应该采取一些保护措施. 展开更多
关键词 ECC密码算法 差分功耗分析攻击 ZEMD攻击
下载PDF
椭圆曲线密码中抗功耗分析攻击的标量乘改进方案 被引量:6
14
作者 张友桥 周武能 +1 位作者 申晔 刘玉军 《计算机工程与科学》 CSCD 北大核心 2014年第4期644-648,共5页
椭圆曲线标量乘法运算是椭圆曲线密码(ECC)体制中最主要的计算过程,标量乘法的效率和安全性一直是研究的热点。针对椭圆曲线标量乘运算计算量大且易受功耗分析攻击的问题,提出了一种抗功耗分析攻击的快速滑动窗口算法,在雅可比和仿射混... 椭圆曲线标量乘法运算是椭圆曲线密码(ECC)体制中最主要的计算过程,标量乘法的效率和安全性一直是研究的热点。针对椭圆曲线标量乘运算计算量大且易受功耗分析攻击的问题,提出了一种抗功耗分析攻击的快速滑动窗口算法,在雅可比和仿射混合坐标系下采用有符号滑动窗口算法实现椭圆曲线标量乘计算,并采用随机化密钥方法抵抗功耗分析攻击。与二进制展开法、密钥分解法相比的结果表明,新设计的有符号滑动窗口标量乘算法计算效率、抗攻击性能有明显提高。 展开更多
关键词 椭圆曲线密码 标量乘 功耗分析攻击 滑动窗口算法 混合坐标系
下载PDF
一种抗简单功耗分析攻击的椭圆曲线标量乘快速实现算法 被引量:2
15
作者 朱冰 陈运 +2 位作者 吴震 陈俊 刘鹤 《成都信息工程学院学报》 2011年第1期5-10,共6页
针对添加伪点加法在抵抗简单功耗分析攻击的同时效率损失过大的问题,为更好兼顾效率与安全,提出一种新的标量乘快速实现算法——随机伪操作法,通过以单片机为核心运算控制芯片的功耗分析平台进行实测分析验证,随机伪操作法不但能够很好... 针对添加伪点加法在抵抗简单功耗分析攻击的同时效率损失过大的问题,为更好兼顾效率与安全,提出一种新的标量乘快速实现算法——随机伪操作法,通过以单片机为核心运算控制芯片的功耗分析平台进行实测分析验证,随机伪操作法不但能够很好抵抗简单功耗分析攻击,而且相对于添加伪点加法运算效率提高30%-50%。 展开更多
关键词 信息安全 边信道攻防 简单功耗分析攻击 标量乘 随机伪操作 单片机
下载PDF
抗功耗分析攻击的安全高效标量乘算法 被引量:2
16
作者 杨斌 《控制工程》 CSCD 北大核心 2017年第12期2462-2465,共4页
功耗分析攻击已成为智能芯片最具威胁的攻击方法之一。针对安全和效率之间的矛盾,给出一种抗功耗分析攻击的安全高效标量乘算法。通过将标量编码成带符号阶乘展开式的形式,并采用基点掩码实现抵御功耗分析攻击,然后利用半点运算提高标... 功耗分析攻击已成为智能芯片最具威胁的攻击方法之一。针对安全和效率之间的矛盾,给出一种抗功耗分析攻击的安全高效标量乘算法。通过将标量编码成带符号阶乘展开式的形式,并采用基点掩码实现抵御功耗分析攻击,然后利用半点运算提高标量乘的运算效率。性能分析结果表明:新抗功耗分析攻击方案不仅能抵御多种功耗分析攻击,且同经典抗功耗分析攻击算法相比,新方案能够有效提高运算效率,在资源受限的各种应用系统中具有很好的推广应用价值。 展开更多
关键词 功耗分析攻击 标量乘 带符号阶乘展开式 半点运算
下载PDF
抗功耗分析攻击的安全RISC-V处理器研究 被引量:2
17
作者 刘强 刘斌 +1 位作者 赛斌 《天津大学学报(自然科学与工程技术版)》 EI CAS CSCD 北大核心 2021年第8期868-874,共7页
为了消除功耗分析攻击的威胁,同时保证处理器的低功耗和高性能,提出了一种安全RISC-V处理器的实现方法.此安全处理器支持两种工作模式:安全模式和普通模式,分别用来处理需要保护的敏感数据和可公开的非敏感数据.安全模式的实现方法是在... 为了消除功耗分析攻击的威胁,同时保证处理器的低功耗和高性能,提出了一种安全RISC-V处理器的实现方法.此安全处理器支持两种工作模式:安全模式和普通模式,分别用来处理需要保护的敏感数据和可公开的非敏感数据.安全模式的实现方法是在寄存器传输层(RTL)应用面向域掩码(DOM)技术对处理器的所有数据通路进行保护,包括通用寄存器、算术逻辑单元和数据存储单元等,最终数据通路位宽由32位扩展到64位.同时,通过可配置架构设计,实现了普通工作模式,在此模式下处理器支持RV32IMC和RV64IMC指令集.为了降低总体资源消耗,普通模式下的数据通路均通过复用安全模式的部分资源实现.通过两种工作模式的切换,处理器既可以有效保护敏感数据,又可以降低系统总功耗.使用global foundry 40 nm标准工艺库对设计进行综合,结果改造后的安全处理器面积是原版的1.68倍.搭建处理器仿真与攻击平台,用于验证安全处理器执行指令时的正确性和安全性.分别在两种工作模式下执行相同的任务,结果显示安全模式的功耗是普通模式的6.45倍,证明了普通模式存在的优越性;在两种工作模式下分别采集两百万条功耗曲线进行差分功耗分析(DPA)攻击,结果在普通模式下敏感密钥被成功获取,而在安全模式下敏感密钥被有效保护;采用Welch’s t-test分别对两种工作模式的抗功耗分析攻击能力进行评估,结果显示在99.99%的置信度下,普通模式存在多处安全隐患,而安全模式全程不会泄露敏感信息. 展开更多
关键词 功耗分析攻击 RISC-V DOM 处理器安全
下载PDF
密码芯片中抗差分功耗分析攻击的DES方案设计 被引量:2
18
作者 闫喜亮 《电子器件》 CAS 北大核心 2017年第1期166-170,共5页
为抵抗密码芯片中针对数据加密标准算法的功耗分析攻击,通过分析数据加密标准算法遭受功耗分析攻击的原理,并结合针对数据加密标准算法关键防御技术,给出了一种基于互补电路的中间值掩码DES方案设计。主要是利用双电路进行互补输出,以... 为抵抗密码芯片中针对数据加密标准算法的功耗分析攻击,通过分析数据加密标准算法遭受功耗分析攻击的原理,并结合针对数据加密标准算法关键防御技术,给出了一种基于互补电路的中间值掩码DES方案设计。主要是利用双电路进行互补输出,以保证寄存器翻转保持功耗恒定,从而最大限度地降低功耗差异。根据算法性能分析结果表明:该方案可以抵抗差分功耗分析攻击,且实现简单,能够直接应用于密码芯片的电路设计中。 展开更多
关键词 密码芯片 数据加密标准算法 差分功耗分析攻击 互补电路 防御措施
下载PDF
RISC-V随机化过程的抗功耗分析攻击设计
19
作者 白创 肖鸣松 童元满 《单片机与嵌入式系统应用》 2023年第7期3-7,共5页
提出了一种基于随机化过程来抵御功耗分析攻击的方法。该随机化过程综合采用3种手段:在指令执行过程中,随机生成并插入与上一条真实指令相似的虚拟指令,使得插入的随机功耗与上条真实指令相近以避免被准确分析功耗;在指令执行、写回阶... 提出了一种基于随机化过程来抵御功耗分析攻击的方法。该随机化过程综合采用3种手段:在指令执行过程中,随机生成并插入与上一条真实指令相似的虚拟指令,使得插入的随机功耗与上条真实指令相近以避免被准确分析功耗;在指令执行、写回阶段插入一个随机延时来混淆指令执行时间以避免被准确定位;通过4种不同频率的时钟随机切换来对系统时钟进行扰乱以混淆瞬时功耗。基于CV32E40P处理器实现了该方法并通过相关功耗分析攻击进行实验,实验结果表明得到的最高相关性系数为0.139,比原处理器低0.641,该方法大大提高了处理器的抗功耗分析攻击能力。 展开更多
关键词 CV32E40P 功耗分析攻击 RISC-V 相关性系数
下载PDF
RSA密码算法的功耗轨迹分析及其防御措施 被引量:19
20
作者 韩军 曾晓洋 汤庭鳌 《计算机学报》 EI CSCD 北大核心 2006年第4期590-596,共7页
针对RSA密码算法的电路,提出了一种新的功耗分析攻击方法———功耗轨迹分析.该方法的基本特点是通过处理电路的功率信号,从信号的轨迹图形中获取RSA算法的敏感信息(如密钥),因此,功耗轨迹分析能够有效地攻击现有的多种形式的RSA实现方... 针对RSA密码算法的电路,提出了一种新的功耗分析攻击方法———功耗轨迹分析.该方法的基本特点是通过处理电路的功率信号,从信号的轨迹图形中获取RSA算法的敏感信息(如密钥),因此,功耗轨迹分析能够有效地攻击现有的多种形式的RSA实现方案.同时还探讨了RSA密码电路防御攻击的措施:直接在算法中添加冗余的伪操作能够抵御功耗轨迹分析攻击,但是这会导致电路功耗增大和速度降低.进而还提出了一种将RSA算法中的伪操作随机化的新方法.该方法能够在保证电路安全性的同时又节省电路功耗和运算时间. 展开更多
关键词 功耗分析攻击 RSA密码算法 安全芯片 攻击 模幂
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部