期刊文献+
共找到128篇文章
< 1 2 7 >
每页显示 20 50 100
蜂窝车联网侧行链路信道测量与分析
1
作者 代亮 王宁 +3 位作者 白浩男 宁耀军 孟芸 许宏科 《电波科学学报》 CSCD 北大核心 2024年第2期361-370,共10页
蜂窝车联网侧行链路接口(PC5)采用终端到终端直接通信的形式,因其通信延迟低、传输容量大和传输可靠性高的特点而具备广阔的科研和工程前景。为了实测蜂窝车联网侧行链路信道特性,使用具有PC5接口的车载板卡在城市道路进行了通信测量工... 蜂窝车联网侧行链路接口(PC5)采用终端到终端直接通信的形式,因其通信延迟低、传输容量大和传输可靠性高的特点而具备广阔的科研和工程前景。为了实测蜂窝车联网侧行链路信道特性,使用具有PC5接口的车载板卡在城市道路进行了通信测量工作,并依据测量结果从信道特征对PC5接口信道进行了分析。分析了通信收包时延随距离和信噪比变化的特征,将实测参考信号接收功率值与自由空间和双射线两种路径损耗经验模型及对数距离和双斜率两种路径损耗拟合模型的预测值进行了对比,并引入了四种相关性分析算法,从数值偏移量、线性相关程度和几何形态相似度等角度分析了模型预测值与实测数据的关联性,最终验证了双斜率路径损耗模型最适合表征PC5接口通信信道在城市环境下的衰落特征,基于该模型测算得到的路径损耗指数和阴影衰落方差也进一步说明此模型能够更好地结合实验环境表征信道特性。 展开更多
关键词 蜂窝车联网 行链路 信道测量 路径损耗模型 相关性分析
下载PDF
一种针对Virtex-7加密位流的侧信道分析方法 被引量:1
2
作者 雷婉 刘丹 +2 位作者 王立辉 李清 俞军 《微电子学》 CAS 北大核心 2024年第1期156-164,共9页
随着FPGA在商业、国防等领域的广泛应用,出现了很多针对FPGA的攻击方法,电路安全性面临着极大挑战。为了进一步研究FPGA的安全机制,文章介绍了一种新的侧信道分析(SCA)方法,并首次在Xilinx Virtex-7芯片上分析了加密位流在加载过程中存... 随着FPGA在商业、国防等领域的广泛应用,出现了很多针对FPGA的攻击方法,电路安全性面临着极大挑战。为了进一步研究FPGA的安全机制,文章介绍了一种新的侧信道分析(SCA)方法,并首次在Xilinx Virtex-7芯片上分析了加密位流在加载过程中存在的安全漏洞。相比之前的攻击目标,Virtex-7芯片规模更大,采集的信号信噪比更低,攻击难度更大。之前的研究使用的是SASEBO或SAKURA这类专为SCA设计的测试板,而该文的分析是第一个在Xilinx官方评估板上进行的实例,由于官方评估板不是针对侧信道信号采集设计的电路板,因此需要经过处理才能获得足够的信噪比。使用电磁辐射作为侧信道测量值,在80万条电磁曲线内就能够获得一组密钥。通过密钥解密,得到明文位流,攻击者就能够对FPGA进行逆向分析、克隆等操作,从而影响FPGA的安全。 展开更多
关键词 加密位流 电磁信道分析 Xilinx Virtex-7
下载PDF
基于多阶段相关功耗分析的SM4-XTS侧信道分析方法
3
作者 赵毅强 闫明凯 +5 位作者 张启智 高雅 夏显召 郭阳 王耀华 何家骥 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第11期4161-4169,共9页
带密文挪用的XEX可调分组密码(XTS)被广泛应用于存储加密中,随着大数据计算与新型侧信道分析方法的提出与应用,XTS加密模式的安全性成为一个值得关注的问题。近年来,已有部分研究针对XTS模式进行了侧信道的分析研究,通过确定部分密钥与... 带密文挪用的XEX可调分组密码(XTS)被广泛应用于存储加密中,随着大数据计算与新型侧信道分析方法的提出与应用,XTS加密模式的安全性成为一个值得关注的问题。近年来,已有部分研究针对XTS模式进行了侧信道的分析研究,通过确定部分密钥与调整值tweak,进而缩小密钥检索范围,但并没有实现对XTS模式系统的分析。该文提出一种针对SM4-XTS电路的侧信道分析技术,通过结合传统的相关功耗分析(CPA)与多阶段融合的CPA技术,解决了针对调整值模乘迭代导致的二进制数移位问题,从而实现调整值与密钥的精确提取。为了验证这种分析技术的有效性,在FPGA上实现了SM4-XTS加密模块来模拟实际情况中的加密存储器。实验结果表明,在10000条功耗曲线下,该技术可以成功提取目标加密电路的部分调整值与密钥。 展开更多
关键词 SM4-XTS 信道分析 分组密码 相关功耗分析
下载PDF
密码侧信道分析前沿案例综述
4
作者 张厚来 齐骥 +2 位作者 刘宇博 韩天泽 王安 《信息安全与通信保密》 2024年第11期32-48,共17页
侧信道分析技术是国际密码学研究的热点方向,不同于传统密码分析技术,侧信道分析者能够利用声、光、电磁等侧信道直接获取密码运算中间值的信息,或通过干扰密码运算过程获得错误密文,进而推断出密钥的值。对近年来国际学者们利用侧信道... 侧信道分析技术是国际密码学研究的热点方向,不同于传统密码分析技术,侧信道分析者能够利用声、光、电磁等侧信道直接获取密码运算中间值的信息,或通过干扰密码运算过程获得错误密文,进而推断出密钥的值。对近年来国际学者们利用侧信道分析破解商用密码模块或安全产品的技术与案例进行归纳,分别从声学分析、光学分析、电磁分析、故障分析等角度进行详细阐述,并对未来发展趋势进行了探讨,希望能够引起业界对侧信道安全问题的重视。 展开更多
关键词 信道分析 电磁分析 声学分析 密码产品分析 故障分析
下载PDF
一种抵御差分侧信道分析的椭圆曲线同构方法 被引量:1
5
作者 邬可可 高月芳 闫立军 《计算机与现代化》 2017年第10期105-110,共6页
椭圆曲线密码(ECC)被广泛应用于便携式密码设备中,虽然ECC具有很高的安全级别,但在密码设备的实现上则很容易受到差分侧信道攻击(DSCA)。现有的研究成果都是以增加ECC的冗余操作来抵御DSCA攻击,这会降低ECC的运行效率,从而影响ECC在计... 椭圆曲线密码(ECC)被广泛应用于便携式密码设备中,虽然ECC具有很高的安全级别,但在密码设备的实现上则很容易受到差分侧信道攻击(DSCA)。现有的研究成果都是以增加ECC的冗余操作来抵御DSCA攻击,这会降低ECC的运行效率,从而影响ECC在计算资源受限的密码设备中的使用。基于同构映射理论,建立椭圆曲线等价变换模型,设计一种能防御DSCA攻击ECC的安全方法,几乎不增加ECC的计算开销。安全性评估表明,该方法能够防御DSCA攻击。 展开更多
关键词 椭圆曲线密码(ECC) 差分信道分析(Dsca) 简单信道分析(Ssca) 信道分析(sca) 同构映射 点乘
下载PDF
密码系统的侧信道分析:进展与问题 被引量:6
6
作者 谷大武 张驰 陆相君 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2021年第1期14-21,49,共9页
侧信道分析是密码系统的现实威胁之一。通过长期跟踪研究,对侧信道分析的主要研究方向,譬如信息预处理、非建模类和建模类分析等进行了分类总结,归纳了侧信道分析研究的核心内容,指出现有分析方法中存在的主要问题是依赖人为假设。人为... 侧信道分析是密码系统的现实威胁之一。通过长期跟踪研究,对侧信道分析的主要研究方向,譬如信息预处理、非建模类和建模类分析等进行了分类总结,归纳了侧信道分析研究的核心内容,指出现有分析方法中存在的主要问题是依赖人为假设。人为假设一旦偏离实际情况,将会严重地影响侧信道分析的实际效果。给出了解决上述问题可能的技术路线,即使用零假设(弱假设)方法,并对该方向的后续研究进行了展望。 展开更多
关键词 信道分析 信息预处理 非建模类分析 建模类分析 零假设(弱假设)方法
下载PDF
差分侧信道密码分析中泄露模型的线性回归分析
7
作者 尹慧琳 杨筱菡 《同济大学学报(自然科学版)》 EI CAS CSCD 北大核心 2014年第2期315-319,共5页
从统计学线性回归模型的角度研究密码设备差分侧信道分析攻击中泄露模型的建模及估计,在不需对设备信息泄露有提前了解的情况下,得出线性回归泄露模型,克服了传统泄露模型的局限性.首先,分析能耗泄露的随机模型从而构建线性回归模型,然... 从统计学线性回归模型的角度研究密码设备差分侧信道分析攻击中泄露模型的建模及估计,在不需对设备信息泄露有提前了解的情况下,得出线性回归泄露模型,克服了传统泄露模型的局限性.首先,分析能耗泄露的随机模型从而构建线性回归模型,然后用最小二乘估计和最小一乘估计两种方法求解线性回归模型的系数,最后基于八位控制器PayTV-AES智能卡平台实现能耗泄露的建模及系数估计.通过对两种求解方法结果的比较,提出最小二乘估计比最小一乘估计更适合用于泄露模型的线性回归分析;通过对被估模型系数曲线的分析,提出线性回归分析可以用于测量数据的预处理,以提高泄露模型建模效率. 展开更多
关键词 智能卡安全 差分信道密码分析 差分能量攻击 泄露模型 线性回归分析
下载PDF
抵御侧信道分析的AES双路径掩码方法 被引量:3
8
作者 张翌维 龚冰冰 +1 位作者 刘烈恩 唐有 《计算机工程》 CAS CSCD 2012年第13期108-111,共4页
为抵御功耗、电磁辐射等侧信道分析攻击,提出一种高级加密标准(AES)双路径掩码方法。采用2条数据路径,将随机数和随机S盒用于掩码操作,使一个加、解密轮次内的所有中间运算结果与AES算法的标准中间结果都不相同,且各中间结果的汉明重量... 为抵御功耗、电磁辐射等侧信道分析攻击,提出一种高级加密标准(AES)双路径掩码方法。采用2条数据路径,将随机数和随机S盒用于掩码操作,使一个加、解密轮次内的所有中间运算结果与AES算法的标准中间结果都不相同,且各中间结果的汉明重量随明文随机变化。实验结果表明,AES算法中间结果的汉明重量与该方法产生的能量特征之间的相关性被完全消除,可抵御各种侧信道分析攻击。 展开更多
关键词 信道分析 高级加密标准算法 差分功耗分析 掩码方法 S盒 时序折叠
下载PDF
侧信道分析技术概览与实例 被引量:3
9
作者 葛景全 屠晨阳 高能 《信息安全研究》 2019年第1期75-87,共13页
随着越来越多不同种类的密码设备受到侧信道分析的物理安全威胁,侧信道分析技术逐步受到人们的关注和重视.依据所利用侧信息的差异,对现有经典侧信道分析技术进行分类介绍,并重点介绍能量/电磁辐射分析和计时分析.近年来,由于现代CPU中c... 随着越来越多不同种类的密码设备受到侧信道分析的物理安全威胁,侧信道分析技术逐步受到人们的关注和重视.依据所利用侧信息的差异,对现有经典侧信道分析技术进行分类介绍,并重点介绍能量/电磁辐射分析和计时分析.近年来,由于现代CPU中cache的大量应用,针对cache的攻击越来越成为研究的热点.由于此类攻击需要采集时间数据,因此把cache攻击归为计时攻击的一类.最后,对近年来出现的一些重要的侧信道分析实例进行介绍,并对其攻击方法、实施难度等进行分析. 展开更多
关键词 信道分析 密码设备 能量分析 电磁分析 计时分析 分析实例
下载PDF
面向中文搜索的网络加密流量侧信道分析方法 被引量:2
10
作者 李玎 林伟 +1 位作者 芦斌 祝跃飞 《电子与信息学报》 EI CSCD 北大核心 2022年第5期1763-1772,共10页
搜索引擎中的增量式搜索服务通过发送实时请求为用户更新建议列表。针对搜索加密流量存在的信息泄露,该文提出一种面向中文搜索的侧信道分析方法,利用搜索请求数据包长度增量和时间间隔的可区分性,构建了3阶段的分析模型以实现对用户输... 搜索引擎中的增量式搜索服务通过发送实时请求为用户更新建议列表。针对搜索加密流量存在的信息泄露,该文提出一种面向中文搜索的侧信道分析方法,利用搜索请求数据包长度增量和时间间隔的可区分性,构建了3阶段的分析模型以实现对用户输入查询的识别。实验结果表明,该方法在4个常用中文搜索引擎中的识别性能均达到理论量化值,对包含1.4×10^(5)查询监控集的综合识别准确率达到76%。最后通过评估4种针对性的缓解机制,证明了通过阻断信息泄露来源可有效防御侧信道分析。 展开更多
关键词 加密流量 信道分析 搜索引擎 信息增益
下载PDF
5G USIM卡的侧信道安全分析技术研究 被引量:3
11
作者 于泽汉 王琴 +5 位作者 谷大武 郭筝 刘军荣 张驰 陆相君 原义栋 《微电子学与计算机》 2021年第8期1-7,共7页
5G协议的安全性相比4G有了较大的提升,其中鉴权算法也做了许多改进,然而5G USIM卡中的加密算法依旧受到侧信道分析技术的威胁.文章研究了5GAKA鉴权协议的流程和架构,分析了该协议在密钥生成阶段的脆弱性,针对商用5G USIM卡实施了相关性... 5G协议的安全性相比4G有了较大的提升,其中鉴权算法也做了许多改进,然而5G USIM卡中的加密算法依旧受到侧信道分析技术的威胁.文章研究了5GAKA鉴权协议的流程和架构,分析了该协议在密钥生成阶段的脆弱性,针对商用5G USIM卡实施了相关性功耗分析,恢复出秘密参数,并据此实现了对5G USIM卡的复制、入网和鉴权测试,验证了其对侧信道分析技术的脆弱性. 展开更多
关键词 5G USIM卡 MILENAGE算法 信道分析 相关性功耗分析
下载PDF
基于深度学习LSTM的侧信道分析 被引量:7
12
作者 王俊年 朱斌 +2 位作者 于文新 王皖 胡钒梁 《计算机工程》 CAS CSCD 北大核心 2021年第10期140-146,共7页
加密数据的安全性受到加密算法和加密设备的影响,为评估密码硬件的可靠性,能量分析等多种针对加密平台的攻击方法得到广泛应用。深度学习是一种性能良好的数据分析方法,基于深度学习的功耗侧信道攻击方法一经提出便引起关注。提出一种... 加密数据的安全性受到加密算法和加密设备的影响,为评估密码硬件的可靠性,能量分析等多种针对加密平台的攻击方法得到广泛应用。深度学习是一种性能良好的数据分析方法,基于深度学习的功耗侧信道攻击方法一经提出便引起关注。提出一种基于深度学习LSTM的侧信道攻击方法,利用相关功耗分析方法确定侧信道功耗数据的兴趣点,通过兴趣点位置选择合适的兴趣区间作为特征向量以搭建神经网络模型。实验结果表明,相比MLP和CNN模型,LSTM网络模型在侧信道攻击中具有较高的攻击效率。 展开更多
关键词 能量分析 信道攻击 深度学习 相关功耗分析 长短时记忆网络
下载PDF
基于机器学习的多目标缓存侧信道攻击检测模型 被引量:1
13
作者 姚梓豪 栗远明 +2 位作者 马自强 李扬 魏良根 《计算机应用》 CSCD 北大核心 2024年第6期1862-1871,共10页
当前缓存侧信道攻击检测技术主要针对单一攻击模式,对2~3种攻击的检测方法有限,无法全面覆盖;此外,尽管对单一攻击的检测精度高,但随着攻击数增加,精度下降,容易产生误报。为了有效检测缓存侧信道攻击,利用硬件性能计数器(HPC)采集不同... 当前缓存侧信道攻击检测技术主要针对单一攻击模式,对2~3种攻击的检测方法有限,无法全面覆盖;此外,尽管对单一攻击的检测精度高,但随着攻击数增加,精度下降,容易产生误报。为了有效检测缓存侧信道攻击,利用硬件性能计数器(HPC)采集不同的缓存侧信道攻击特征,结合机器学习算法,提出一种基于机器学习的多目标缓存侧信道攻击检测模型。首先,分析不同缓存侧信道攻击方式的相关特征,精选关键特征并收集数据集;其次,进行独立的训练,建立针对每种攻击方式的检测模型;最后,在检测时将测试数据并行送入多个模型中,根据检测结果判断是否存在某种缓存侧信道攻击。实验结果显示,所提模型在检测Flush+Reload、Flush+Flush和Prime+Probe这3种缓存侧信道攻击时,分别达到99.91%、98.69%和99.54%的高准确率,即使在同时存在多种攻击的情况下,也能准确识别各种攻击方式。 展开更多
关键词 缓存信道攻击 缓存信道攻击检测 硬件性能计数器 特征分析 机器学习
下载PDF
区块链的椭圆曲线密码算法侧信道安全分析 被引量:5
14
作者 万武南 陈豪 +1 位作者 陈俊 张仕斌 《应用科学学报》 CAS CSCD 北大核心 2019年第2期203-212,共10页
区块链是一种全新的去中心化的分布式计算技术,它利用密码技术保障区块链数据的完整性、匿名性、隐私和不可篡改性,而区块链共识机制的计算效率成为阻碍其发展瓶颈之一,因此区块链硬件化成为趋势.然而,侧信道攻击已成为密码硬件设备主... 区块链是一种全新的去中心化的分布式计算技术,它利用密码技术保障区块链数据的完整性、匿名性、隐私和不可篡改性,而区块链共识机制的计算效率成为阻碍其发展瓶颈之一,因此区块链硬件化成为趋势.然而,侧信道攻击已成为密码硬件设备主要攻击手段之一,区块链硬件设备将存在侧信道攻击安全威胁.该文针对区块链技术中采用的椭圆曲线密码算法,探讨椭圆曲线标量乘中倍点和倍加运算原子级实现算法,提出了标量乘原子操作运算的功耗特征模型;通过功耗特征模型提出了一种实用的SPA攻击方法,采集一条标量乘功耗曲线可破解密钥;然后从原子级运算操作入手,分析倍点和倍加产生功耗差异本质原因,通过对倍点和倍加运算增加空操作,给出了原子操作级的等功耗防御方案,为区块链硬件设备提供抗侧信道攻击的安全密码技术;最后对未来研究进行了展望. 展开更多
关键词 区块链 椭圆曲线密码 信道攻击 简单功耗分析 标量乘
下载PDF
针对SM4的混合智能侧信道分析攻击方法 被引量:1
15
作者 陈林 钟卫东 +1 位作者 杨晓元 刘文超 《计算机工程与应用》 CSCD 北大核心 2019年第23期86-91,共6页
目前国内外针对SM4算法的传统侧信道分析攻击,由于计算量问题,采取将S盒隔离,逐个攻破的方式进行密钥恢复。该方式无法利用功耗曲线中与密钥相关的全部信息,造成信息浪费、所需实测功耗曲线数量多等问题。针对传统方式的局限性,提出一... 目前国内外针对SM4算法的传统侧信道分析攻击,由于计算量问题,采取将S盒隔离,逐个攻破的方式进行密钥恢复。该方式无法利用功耗曲线中与密钥相关的全部信息,造成信息浪费、所需实测功耗曲线数量多等问题。针对传统方式的局限性,提出一种针对SM4算法的混合智能侧信道分析攻击方法。该方法将SM4算法中的4个S盒视为一个整体,同时利用多个S盒的功耗泄露信息,通过PSO与GA相结合的混合算法快速搜索密钥。对传统和该方法进行密钥恢复对比实验,通过实验结果可知,恢复SM4算法S盒第一轮轮密钥传统分析方法需1 670条实测功耗曲线,而该方法仅需790条,验证该方法能够减少恢复SM4算法密钥所需实测功耗曲线数量,提高侧信道分析攻击效率。 展开更多
关键词 SM4 信道分析攻击 S盒 混合智能算法 功耗曲线
下载PDF
基于中继器的无线侧信道分析方法 被引量:2
16
作者 张弘毅 谷大武 +2 位作者 张驰 卢岩 原义栋 《密码学报》 CSCD 2022年第1期175-188,共14页
随着物联网时代的来临,通信设备的安全变得越来越重要.2018年出现的无线侧信道分析技术揭露了无线电安全中存在的漏洞,对物联网安全构成了很大的威胁.然而,无线侧信道分析方法极易受到噪声的干扰.在有噪声环境下,采集到的无线侧信道信... 随着物联网时代的来临,通信设备的安全变得越来越重要.2018年出现的无线侧信道分析技术揭露了无线电安全中存在的漏洞,对物联网安全构成了很大的威胁.然而,无线侧信道分析方法极易受到噪声的干扰.在有噪声环境下,采集到的无线侧信道信号波形往往会出现畸变,导致后续分析失败.为了改善信号波形、提高无线侧信道的分析效率,本文提出了一种基于中继器的无线侧信道分析方法,以提高在高噪声环境下的分析成功率.本文建立信号传播模型,在高噪声环境下进行实验,验证了中继器对于无线侧信道信息信噪比的提升效果.采集得到的数据表明,借助新的分析方法,在同等情况下,可以将原始无线侧信道泄露信号的信噪比提升14倍,分析效率的提升高达81.15%.实验结果表明,基于中继器的无线侧信道分析方法显著地提高了分析成功率,明显优于原始的无线侧信道分析方法. 展开更多
关键词 无线信道分析 中继器 信号传播模型 信噪比
下载PDF
基于聚类的密码芯片频域侧信道分析 被引量:1
17
作者 蔡爵嵩 严迎建 +1 位作者 朱春生 郭朋飞 《电子技术应用》 2021年第3期61-64,70,共5页
能量迹的对齐问题是影响侧信道分析成功率的关键因素之一,频域侧信道分析能够有效解决能量迹在时域内的对齐问题,但由于频域内一个点对应着时域内多个点,频域侧信道分析通常需要比时域侧信道分析更多的能量迹条数。为了减少频域侧信道... 能量迹的对齐问题是影响侧信道分析成功率的关键因素之一,频域侧信道分析能够有效解决能量迹在时域内的对齐问题,但由于频域内一个点对应着时域内多个点,频域侧信道分析通常需要比时域侧信道分析更多的能量迹条数。为了减少频域侧信道分析所需能量迹条数,提出基于聚类的密码芯片频域侧信道分析方法,通过机器学习中的聚类算法分离出有效信号频率后,再进行侧信道分析,从而减少所需能量迹条数。实验表明,所提方法能够在不同程度上减少频域侧信道分析所需能量迹条数。 展开更多
关键词 信道分析 频域 机器学习 聚类 能量迹
下载PDF
基于软件指令定位的新型高阶侧信道分析方法
18
作者 郭志鹏 唐明 +3 位作者 胡晓波 李煜光 彭国军 张焕国 《计算机学报》 EI CSCD 北大核心 2019年第5期929-941,共13页
现有的大多数高阶掩码方案都采用了软件实现方式,这样可以防止硬件电路毛刺产生的安全泄漏,同时不会受到硬件平台资源不足的限制.在目前针对高阶掩码方案的多种分析方法中,高阶侧信道分析是最有效的分析方法之一.即使是满足理论安全性... 现有的大多数高阶掩码方案都采用了软件实现方式,这样可以防止硬件电路毛刺产生的安全泄漏,同时不会受到硬件平台资源不足的限制.在目前针对高阶掩码方案的多种分析方法中,高阶侧信道分析是最有效的分析方法之一.即使是满足理论安全性的高阶掩码方案,高于理论安全阶数的高阶侧信道分析依然可以对其进行攻击.然而,当掩码方案的阶数很高时,由于高阶分析的时间复杂度和数据复杂度非常高,这使得高阶分析方法难以成功实施.在该文中,作者基于指令识别提出了一种特征点选取方法,称作指令定位特征点选择方法(Instruction Recognition-based Points of Interest Selection,IR-PoIS).通过定位与敏感信息相关的指令,IR-PoIS方法可以确定高阶掩码方案中每个秘密共享因子对应功耗出现的具体位置,从而降低后续高阶分析方法的时间复杂度.对于一个有n个秘密共享因子的高阶掩码方案,IR-PoIS方法可以将高阶分析方法的时间复杂度水平从功耗曲线点数的n次方降低到线性水平,大大提高了高阶分析方法的效率.并且由于目标CPU的指令集是已知的,攻击者可以事先对敏感指令进行建模.在SASEBO-W开发板上的实验中,作者对LDD指令进行了定位.实验结果表明,只需十条左右的功耗曲线,IR-PoIS的定位成功率就可以达到100%.这表明IR-PoIS方法是一种非常高效的特征点选择方法.在此基础上,该文成功地攻击了三阶Coron14掩码方案的软件实现,验证了基于IR-PoIS的高阶侧信道分析方法的有效性. 展开更多
关键词 信道分析 高阶分析 高阶掩码方案 指令识别 软件实现
下载PDF
基于时间序列分析的侧信道攻击 被引量:4
19
作者 赵建波 王敏 +4 位作者 习伟 吴震 杜之波 王燚 兰天 《南方电网技术》 CSCD 北大核心 2020年第1期10-17,共8页
密码设备在进行加解密时会产生大量的物理信息,如电磁、能耗、热量等。攻击者利用这些物理信息对密码设备进行侧信道攻击,窃取密码设备的密钥。就传统的椭圆曲线加密算法简单能量分析攻击而言,攻击者通过人工识别倍点计算能耗数据中的... 密码设备在进行加解密时会产生大量的物理信息,如电磁、能耗、热量等。攻击者利用这些物理信息对密码设备进行侧信道攻击,窃取密码设备的密钥。就传统的椭圆曲线加密算法简单能量分析攻击而言,攻击者通过人工识别倍点计算能耗数据中的相似模块,从而恢复出密钥。这种攻击方式导致攻击效率低,准确率不高。本文基于时间序列的模体发现提出了SPAMD算法,该算法实现了倍点计算的能耗数据中相似模块的自动识别,完成了攻击方式从人工识别到自动识别的转换。实验结果表明SPAMD攻击在效率和准确率上有了显著的提升。 展开更多
关键词 信道攻击 简单能量分析攻击 倍点计算 模体发现
下载PDF
基于频谱叠加技术的无线侧信道分析方法
20
作者 张弘毅 谷大武 +2 位作者 曹培 屈师培 李晓玮 《密码学报》 CSCD 2023年第4期862-878,共17页
在传统的侧信道分析过程中,研究者们在采集信号时需要和目标设备保持极短距离,这使得侧信道分析方法在很多场景中失去了现实意义.于2018年被提出的无线侧信道分析方法则能在数米的距离采集目标设备产生的侧信道信号,成功突破了侧信道分... 在传统的侧信道分析过程中,研究者们在采集信号时需要和目标设备保持极短距离,这使得侧信道分析方法在很多场景中失去了现实意义.于2018年被提出的无线侧信道分析方法则能在数米的距离采集目标设备产生的侧信道信号,成功突破了侧信道分析方法在距离方面的限制.然而,无线侧信道分析方法易受到噪声的干扰.在高噪声环境中,该方法无法采集到良好的信号曲线,进而导致分析失败.为了解决这一困境,本文提出了基于频谱叠加技术的无线侧信道分析方法.该方法叠加多个频段的无线侧信道信号,能够有效消除信号中的高斯噪声,并提升信号信噪比与分析效率.本文建立了相应的信号传播模型,利用该方法在噪声环境中对加密设备进行分析.实验结果表明,频谱叠加技术能够有效地提升信号信噪比,对于侧信道分析效率的提升效果高达31.4%.因此,基于频谱叠加技术的无线侧信道分析方法优于原始的无线侧信道分析方法,成功降低了外界噪声的干扰. 展开更多
关键词 无线信道分析 频谱叠加 信号传播模型 信噪比
下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部