期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
一种针对椭圆曲线密码算法点乘实现的新型水平攻击
1
作者 单伟君 张弛 +3 位作者 王立辉 沈磊 李清 俞军 《集成电路应用》 2022年第9期1-3,共3页
阐述对椭圆曲线密码算法的窗口法点乘实现进行安全性分析,提出一种新型水平攻击侧信道分析方法,即使在椭圆曲线密码算法点乘实现带有常规侧信道防护措施的情况下也能够完成攻击获取点乘计算中的敏感信息。在Sasebo-Gii评估板上对上述方... 阐述对椭圆曲线密码算法的窗口法点乘实现进行安全性分析,提出一种新型水平攻击侧信道分析方法,即使在椭圆曲线密码算法点乘实现带有常规侧信道防护措施的情况下也能够完成攻击获取点乘计算中的敏感信息。在Sasebo-Gii评估板上对上述方法进行验证。实验表明,攻击者仅需要一条椭圆曲线点乘的功耗曲线就可以攻击出其中的密钥。基于这类攻击方法,给出了相关的防护方案。 展开更多
关键词 侧信道攻击 水平攻击 SM2
下载PDF
一种基于SRAM PUF的安全双向认证协议 被引量:7
2
作者 刘丹 郭丽敏 +2 位作者 俞军 王立辉 单伟君 《密码学报》 CSCD 2017年第4期360-371,共12页
物联网时代,海量的各种设备通过网络相互连接,在带来了方便的同时,也把这些资源有限的设备暴露在攻击者的面前.为了对抗攻击,数据加密和访问控制是必不可少的防护措施,因此密钥存储和身份认证就成为关键点.物理不可克隆函数(Physical Un... 物联网时代,海量的各种设备通过网络相互连接,在带来了方便的同时,也把这些资源有限的设备暴露在攻击者的面前.为了对抗攻击,数据加密和访问控制是必不可少的防护措施,因此密钥存储和身份认证就成为关键点.物理不可克隆函数(Physical Unclonable Function,PUF)是一种硬件安全组件,它基于芯片制造过程中的随机偏差,使得每个PUF具有唯一性并且物理不可克隆,它的常见应用是密钥存储和身份认证.SRAM PUF是利用芯片中广泛存在的SRAM作为PUF,由于制造的随机偏差使得SRAM的cell中,设计上对称的晶体管,实际上却存在微小的差异,最终表现在不同的SRAM上电初始值完全不同.由于环境噪声的影响,同一个SRAM上电初始值不完全相同,呈现出一定的随机性.目前通用的双向认证协议中,使用对称加密算法加密随机数来实现,加密的密钥是固定的,存在被侧信道分析获得的风险.本文提出一种基于SRAM PUF的双向认证协议,在原有的协议基础上,使用认证双方能够一致获得的随机密钥,这样使得侧信道分析不再有效,只增加了很小的开销就可以明显提升安全性,非常适合于资源有限的轻量级设备. 展开更多
关键词 SRAM PUF 双向认证协议
下载PDF
基于PUF的RFID系统安全密钥协商协议 被引量:3
3
作者 郭丽敏 刘丹 +2 位作者 王立辉 单伟君 李清 《微电子学与计算机》 CSCD 北大核心 2017年第7期60-64,共5页
低成本RFID标签与读卡器间的相互认证或安全通信都依赖于通信双方预先共享的密钥,而攻击者可以通过物理攻击等手段获得该密钥.利用PUF电路的物理不可克隆特性,提出两个基于PUF的密钥协商协议,从中通信双方可以产生相同的随机密钥,供后... 低成本RFID标签与读卡器间的相互认证或安全通信都依赖于通信双方预先共享的密钥,而攻击者可以通过物理攻击等手段获得该密钥.利用PUF电路的物理不可克隆特性,提出两个基于PUF的密钥协商协议,从中通信双方可以产生相同的随机密钥,供后续的认证或安全通信使用.分析结果表明,该协议可以有效抵抗物理、重放、假冒、中间人、离线猜测及在线猜测攻击,同时提供前向安全性和后向安全性. 展开更多
关键词 RFID系统 物理不可克隆函数 密钥协商协议 安全
下载PDF
一种新型的密码芯片安全评估方法
4
作者 杨雪 张弛 +3 位作者 单伟君 王立辉 李清 俞军 《微电子学》 CAS 北大核心 2021年第3期351-356,共6页
安全性评估是密码芯片设计中的重要环节。传统的安全性分析方法主要包括泄漏评估和侧信道攻击,但是这些方法需要采集大量功耗曲线,对时间和采集设备都有较高要求。提出了利用芯片仿真波形进行安全性分析,并基于此设计了一种仿真安全分... 安全性评估是密码芯片设计中的重要环节。传统的安全性分析方法主要包括泄漏评估和侧信道攻击,但是这些方法需要采集大量功耗曲线,对时间和采集设备都有较高要求。提出了利用芯片仿真波形进行安全性分析,并基于此设计了一种仿真安全分析软件。实验结果表明,仿真波形分析能够快速检测出加解密运算过程中出现的信息泄漏,且仿真分析需要的曲线条数与实际侧信道攻击需要的功耗曲线条数存在定性关系。与之前的安全分析技术相比,该方法主要应用于数字前端设计阶段,对硬件设备没有要求,可以极大节省时间和成本。 展开更多
关键词 密码芯片 仿真波形分析 侧信道攻击 泄漏评估 SM4
下载PDF
一种基于Galois环振的真随机数发生器设计 被引量:2
5
作者 李清 王立辉 +2 位作者 刘丹 单伟君 柳逊 《科学技术与工程》 北大核心 2012年第17期4057-4060,4068,共5页
提出了一种基于Galois环振的真随机数发生器设计方法。为了改善随机性,采用了合理的采集手段和后处理方式。该方案采用纯数字电路设计,功耗较低,集成度较高,便于实现。最后基于真随机数测试标准AIS31,对实际设计的真随机数发生器进行了... 提出了一种基于Galois环振的真随机数发生器设计方法。为了改善随机性,采用了合理的采集手段和后处理方式。该方案采用纯数字电路设计,功耗较低,集成度较高,便于实现。最后基于真随机数测试标准AIS31,对实际设计的真随机数发生器进行了评测。实验结果表明,本设计符合AIS31的测试要求。 展开更多
关键词 GALOIS 环振 真随机数发生器 AIS31
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部