期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
128
篇文章
<
1
2
…
7
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
蜂窝车联网侧行链路信道测量与分析
1
作者
代亮
王宁
+3 位作者
白浩男
宁耀军
孟芸
许宏科
《电波科学学报》
CSCD
北大核心
2024年第2期361-370,共10页
蜂窝车联网侧行链路接口(PC5)采用终端到终端直接通信的形式,因其通信延迟低、传输容量大和传输可靠性高的特点而具备广阔的科研和工程前景。为了实测蜂窝车联网侧行链路信道特性,使用具有PC5接口的车载板卡在城市道路进行了通信测量工...
蜂窝车联网侧行链路接口(PC5)采用终端到终端直接通信的形式,因其通信延迟低、传输容量大和传输可靠性高的特点而具备广阔的科研和工程前景。为了实测蜂窝车联网侧行链路信道特性,使用具有PC5接口的车载板卡在城市道路进行了通信测量工作,并依据测量结果从信道特征对PC5接口信道进行了分析。分析了通信收包时延随距离和信噪比变化的特征,将实测参考信号接收功率值与自由空间和双射线两种路径损耗经验模型及对数距离和双斜率两种路径损耗拟合模型的预测值进行了对比,并引入了四种相关性分析算法,从数值偏移量、线性相关程度和几何形态相似度等角度分析了模型预测值与实测数据的关联性,最终验证了双斜率路径损耗模型最适合表征PC5接口通信信道在城市环境下的衰落特征,基于该模型测算得到的路径损耗指数和阴影衰落方差也进一步说明此模型能够更好地结合实验环境表征信道特性。
展开更多
关键词
蜂窝车联网
侧
行链路
信道
测量
路径损耗模型
相关性
分析
下载PDF
职称材料
一种针对Virtex-7加密位流的侧信道分析方法
被引量:
1
2
作者
雷婉
刘丹
+2 位作者
王立辉
李清
俞军
《微电子学》
CAS
北大核心
2024年第1期156-164,共9页
随着FPGA在商业、国防等领域的广泛应用,出现了很多针对FPGA的攻击方法,电路安全性面临着极大挑战。为了进一步研究FPGA的安全机制,文章介绍了一种新的侧信道分析(SCA)方法,并首次在Xilinx Virtex-7芯片上分析了加密位流在加载过程中存...
随着FPGA在商业、国防等领域的广泛应用,出现了很多针对FPGA的攻击方法,电路安全性面临着极大挑战。为了进一步研究FPGA的安全机制,文章介绍了一种新的侧信道分析(SCA)方法,并首次在Xilinx Virtex-7芯片上分析了加密位流在加载过程中存在的安全漏洞。相比之前的攻击目标,Virtex-7芯片规模更大,采集的信号信噪比更低,攻击难度更大。之前的研究使用的是SASEBO或SAKURA这类专为SCA设计的测试板,而该文的分析是第一个在Xilinx官方评估板上进行的实例,由于官方评估板不是针对侧信道信号采集设计的电路板,因此需要经过处理才能获得足够的信噪比。使用电磁辐射作为侧信道测量值,在80万条电磁曲线内就能够获得一组密钥。通过密钥解密,得到明文位流,攻击者就能够对FPGA进行逆向分析、克隆等操作,从而影响FPGA的安全。
展开更多
关键词
加密位流
电磁
侧
信道
分析
Xilinx
Virtex-7
下载PDF
职称材料
基于多阶段相关功耗分析的SM4-XTS侧信道分析方法
3
作者
赵毅强
闫明凯
+5 位作者
张启智
高雅
夏显召
郭阳
王耀华
何家骥
《电子与信息学报》
EI
CAS
CSCD
北大核心
2024年第11期4161-4169,共9页
带密文挪用的XEX可调分组密码(XTS)被广泛应用于存储加密中,随着大数据计算与新型侧信道分析方法的提出与应用,XTS加密模式的安全性成为一个值得关注的问题。近年来,已有部分研究针对XTS模式进行了侧信道的分析研究,通过确定部分密钥与...
带密文挪用的XEX可调分组密码(XTS)被广泛应用于存储加密中,随着大数据计算与新型侧信道分析方法的提出与应用,XTS加密模式的安全性成为一个值得关注的问题。近年来,已有部分研究针对XTS模式进行了侧信道的分析研究,通过确定部分密钥与调整值tweak,进而缩小密钥检索范围,但并没有实现对XTS模式系统的分析。该文提出一种针对SM4-XTS电路的侧信道分析技术,通过结合传统的相关功耗分析(CPA)与多阶段融合的CPA技术,解决了针对调整值模乘迭代导致的二进制数移位问题,从而实现调整值与密钥的精确提取。为了验证这种分析技术的有效性,在FPGA上实现了SM4-XTS加密模块来模拟实际情况中的加密存储器。实验结果表明,在10000条功耗曲线下,该技术可以成功提取目标加密电路的部分调整值与密钥。
展开更多
关键词
SM4-XTS
侧
信道
分析
分组密码
相关功耗
分析
下载PDF
职称材料
密码侧信道分析前沿案例综述
4
作者
张厚来
齐骥
+2 位作者
刘宇博
韩天泽
王安
《信息安全与通信保密》
2024年第11期32-48,共17页
侧信道分析技术是国际密码学研究的热点方向,不同于传统密码分析技术,侧信道分析者能够利用声、光、电磁等侧信道直接获取密码运算中间值的信息,或通过干扰密码运算过程获得错误密文,进而推断出密钥的值。对近年来国际学者们利用侧信道...
侧信道分析技术是国际密码学研究的热点方向,不同于传统密码分析技术,侧信道分析者能够利用声、光、电磁等侧信道直接获取密码运算中间值的信息,或通过干扰密码运算过程获得错误密文,进而推断出密钥的值。对近年来国际学者们利用侧信道分析破解商用密码模块或安全产品的技术与案例进行归纳,分别从声学分析、光学分析、电磁分析、故障分析等角度进行详细阐述,并对未来发展趋势进行了探讨,希望能够引起业界对侧信道安全问题的重视。
展开更多
关键词
侧
信道
分析
电磁
分析
声学
分析
密码产品
分析
故障
分析
下载PDF
职称材料
一种抵御差分侧信道分析的椭圆曲线同构方法
被引量:
1
5
作者
邬可可
高月芳
闫立军
《计算机与现代化》
2017年第10期105-110,共6页
椭圆曲线密码(ECC)被广泛应用于便携式密码设备中,虽然ECC具有很高的安全级别,但在密码设备的实现上则很容易受到差分侧信道攻击(DSCA)。现有的研究成果都是以增加ECC的冗余操作来抵御DSCA攻击,这会降低ECC的运行效率,从而影响ECC在计...
椭圆曲线密码(ECC)被广泛应用于便携式密码设备中,虽然ECC具有很高的安全级别,但在密码设备的实现上则很容易受到差分侧信道攻击(DSCA)。现有的研究成果都是以增加ECC的冗余操作来抵御DSCA攻击,这会降低ECC的运行效率,从而影响ECC在计算资源受限的密码设备中的使用。基于同构映射理论,建立椭圆曲线等价变换模型,设计一种能防御DSCA攻击ECC的安全方法,几乎不增加ECC的计算开销。安全性评估表明,该方法能够防御DSCA攻击。
展开更多
关键词
椭圆曲线密码(ECC)
差分
侧
信道
分析
(D
sca
)
简单
侧
信道
分析
(S
sca
)
侧
信道
分析
(
sca
)
同构映射
点乘
下载PDF
职称材料
密码系统的侧信道分析:进展与问题
被引量:
6
6
作者
谷大武
张驰
陆相君
《西安电子科技大学学报》
EI
CAS
CSCD
北大核心
2021年第1期14-21,49,共9页
侧信道分析是密码系统的现实威胁之一。通过长期跟踪研究,对侧信道分析的主要研究方向,譬如信息预处理、非建模类和建模类分析等进行了分类总结,归纳了侧信道分析研究的核心内容,指出现有分析方法中存在的主要问题是依赖人为假设。人为...
侧信道分析是密码系统的现实威胁之一。通过长期跟踪研究,对侧信道分析的主要研究方向,譬如信息预处理、非建模类和建模类分析等进行了分类总结,归纳了侧信道分析研究的核心内容,指出现有分析方法中存在的主要问题是依赖人为假设。人为假设一旦偏离实际情况,将会严重地影响侧信道分析的实际效果。给出了解决上述问题可能的技术路线,即使用零假设(弱假设)方法,并对该方向的后续研究进行了展望。
展开更多
关键词
侧
信道
分析
信息预处理
非建模类
分析
建模类
分析
零假设(弱假设)方法
下载PDF
职称材料
差分侧信道密码分析中泄露模型的线性回归分析
7
作者
尹慧琳
杨筱菡
《同济大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2014年第2期315-319,共5页
从统计学线性回归模型的角度研究密码设备差分侧信道分析攻击中泄露模型的建模及估计,在不需对设备信息泄露有提前了解的情况下,得出线性回归泄露模型,克服了传统泄露模型的局限性.首先,分析能耗泄露的随机模型从而构建线性回归模型,然...
从统计学线性回归模型的角度研究密码设备差分侧信道分析攻击中泄露模型的建模及估计,在不需对设备信息泄露有提前了解的情况下,得出线性回归泄露模型,克服了传统泄露模型的局限性.首先,分析能耗泄露的随机模型从而构建线性回归模型,然后用最小二乘估计和最小一乘估计两种方法求解线性回归模型的系数,最后基于八位控制器PayTV-AES智能卡平台实现能耗泄露的建模及系数估计.通过对两种求解方法结果的比较,提出最小二乘估计比最小一乘估计更适合用于泄露模型的线性回归分析;通过对被估模型系数曲线的分析,提出线性回归分析可以用于测量数据的预处理,以提高泄露模型建模效率.
展开更多
关键词
智能卡安全
差分
侧
信道
密码
分析
差分能量攻击
泄露模型
线性回归
分析
下载PDF
职称材料
抵御侧信道分析的AES双路径掩码方法
被引量:
3
8
作者
张翌维
龚冰冰
+1 位作者
刘烈恩
唐有
《计算机工程》
CAS
CSCD
2012年第13期108-111,共4页
为抵御功耗、电磁辐射等侧信道分析攻击,提出一种高级加密标准(AES)双路径掩码方法。采用2条数据路径,将随机数和随机S盒用于掩码操作,使一个加、解密轮次内的所有中间运算结果与AES算法的标准中间结果都不相同,且各中间结果的汉明重量...
为抵御功耗、电磁辐射等侧信道分析攻击,提出一种高级加密标准(AES)双路径掩码方法。采用2条数据路径,将随机数和随机S盒用于掩码操作,使一个加、解密轮次内的所有中间运算结果与AES算法的标准中间结果都不相同,且各中间结果的汉明重量随明文随机变化。实验结果表明,AES算法中间结果的汉明重量与该方法产生的能量特征之间的相关性被完全消除,可抵御各种侧信道分析攻击。
展开更多
关键词
侧
信道
分析
高级加密标准算法
差分功耗
分析
掩码方法
S盒
时序折叠
下载PDF
职称材料
侧信道分析技术概览与实例
被引量:
3
9
作者
葛景全
屠晨阳
高能
《信息安全研究》
2019年第1期75-87,共13页
随着越来越多不同种类的密码设备受到侧信道分析的物理安全威胁,侧信道分析技术逐步受到人们的关注和重视.依据所利用侧信息的差异,对现有经典侧信道分析技术进行分类介绍,并重点介绍能量/电磁辐射分析和计时分析.近年来,由于现代CPU中c...
随着越来越多不同种类的密码设备受到侧信道分析的物理安全威胁,侧信道分析技术逐步受到人们的关注和重视.依据所利用侧信息的差异,对现有经典侧信道分析技术进行分类介绍,并重点介绍能量/电磁辐射分析和计时分析.近年来,由于现代CPU中cache的大量应用,针对cache的攻击越来越成为研究的热点.由于此类攻击需要采集时间数据,因此把cache攻击归为计时攻击的一类.最后,对近年来出现的一些重要的侧信道分析实例进行介绍,并对其攻击方法、实施难度等进行分析.
展开更多
关键词
侧
信道
分析
密码设备
能量
分析
电磁
分析
计时
分析
分析
实例
下载PDF
职称材料
面向中文搜索的网络加密流量侧信道分析方法
被引量:
2
10
作者
李玎
林伟
+1 位作者
芦斌
祝跃飞
《电子与信息学报》
EI
CSCD
北大核心
2022年第5期1763-1772,共10页
搜索引擎中的增量式搜索服务通过发送实时请求为用户更新建议列表。针对搜索加密流量存在的信息泄露,该文提出一种面向中文搜索的侧信道分析方法,利用搜索请求数据包长度增量和时间间隔的可区分性,构建了3阶段的分析模型以实现对用户输...
搜索引擎中的增量式搜索服务通过发送实时请求为用户更新建议列表。针对搜索加密流量存在的信息泄露,该文提出一种面向中文搜索的侧信道分析方法,利用搜索请求数据包长度增量和时间间隔的可区分性,构建了3阶段的分析模型以实现对用户输入查询的识别。实验结果表明,该方法在4个常用中文搜索引擎中的识别性能均达到理论量化值,对包含1.4×10^(5)查询监控集的综合识别准确率达到76%。最后通过评估4种针对性的缓解机制,证明了通过阻断信息泄露来源可有效防御侧信道分析。
展开更多
关键词
加密流量
侧
信道
分析
搜索引擎
信息增益
下载PDF
职称材料
5G USIM卡的侧信道安全分析技术研究
被引量:
3
11
作者
于泽汉
王琴
+5 位作者
谷大武
郭筝
刘军荣
张驰
陆相君
原义栋
《微电子学与计算机》
2021年第8期1-7,共7页
5G协议的安全性相比4G有了较大的提升,其中鉴权算法也做了许多改进,然而5G USIM卡中的加密算法依旧受到侧信道分析技术的威胁.文章研究了5GAKA鉴权协议的流程和架构,分析了该协议在密钥生成阶段的脆弱性,针对商用5G USIM卡实施了相关性...
5G协议的安全性相比4G有了较大的提升,其中鉴权算法也做了许多改进,然而5G USIM卡中的加密算法依旧受到侧信道分析技术的威胁.文章研究了5GAKA鉴权协议的流程和架构,分析了该协议在密钥生成阶段的脆弱性,针对商用5G USIM卡实施了相关性功耗分析,恢复出秘密参数,并据此实现了对5G USIM卡的复制、入网和鉴权测试,验证了其对侧信道分析技术的脆弱性.
展开更多
关键词
5G
USIM卡
MILENAGE算法
侧
信道
分析
相关性功耗
分析
下载PDF
职称材料
基于深度学习LSTM的侧信道分析
被引量:
7
12
作者
王俊年
朱斌
+2 位作者
于文新
王皖
胡钒梁
《计算机工程》
CAS
CSCD
北大核心
2021年第10期140-146,共7页
加密数据的安全性受到加密算法和加密设备的影响,为评估密码硬件的可靠性,能量分析等多种针对加密平台的攻击方法得到广泛应用。深度学习是一种性能良好的数据分析方法,基于深度学习的功耗侧信道攻击方法一经提出便引起关注。提出一种...
加密数据的安全性受到加密算法和加密设备的影响,为评估密码硬件的可靠性,能量分析等多种针对加密平台的攻击方法得到广泛应用。深度学习是一种性能良好的数据分析方法,基于深度学习的功耗侧信道攻击方法一经提出便引起关注。提出一种基于深度学习LSTM的侧信道攻击方法,利用相关功耗分析方法确定侧信道功耗数据的兴趣点,通过兴趣点位置选择合适的兴趣区间作为特征向量以搭建神经网络模型。实验结果表明,相比MLP和CNN模型,LSTM网络模型在侧信道攻击中具有较高的攻击效率。
展开更多
关键词
能量
分析
侧
信道
攻击
深度学习
相关功耗
分析
长短时记忆网络
下载PDF
职称材料
基于机器学习的多目标缓存侧信道攻击检测模型
被引量:
1
13
作者
姚梓豪
栗远明
+2 位作者
马自强
李扬
魏良根
《计算机应用》
CSCD
北大核心
2024年第6期1862-1871,共10页
当前缓存侧信道攻击检测技术主要针对单一攻击模式,对2~3种攻击的检测方法有限,无法全面覆盖;此外,尽管对单一攻击的检测精度高,但随着攻击数增加,精度下降,容易产生误报。为了有效检测缓存侧信道攻击,利用硬件性能计数器(HPC)采集不同...
当前缓存侧信道攻击检测技术主要针对单一攻击模式,对2~3种攻击的检测方法有限,无法全面覆盖;此外,尽管对单一攻击的检测精度高,但随着攻击数增加,精度下降,容易产生误报。为了有效检测缓存侧信道攻击,利用硬件性能计数器(HPC)采集不同的缓存侧信道攻击特征,结合机器学习算法,提出一种基于机器学习的多目标缓存侧信道攻击检测模型。首先,分析不同缓存侧信道攻击方式的相关特征,精选关键特征并收集数据集;其次,进行独立的训练,建立针对每种攻击方式的检测模型;最后,在检测时将测试数据并行送入多个模型中,根据检测结果判断是否存在某种缓存侧信道攻击。实验结果显示,所提模型在检测Flush+Reload、Flush+Flush和Prime+Probe这3种缓存侧信道攻击时,分别达到99.91%、98.69%和99.54%的高准确率,即使在同时存在多种攻击的情况下,也能准确识别各种攻击方式。
展开更多
关键词
缓存
侧
信道
攻击
缓存
侧
信道
攻击检测
硬件性能计数器
特征
分析
机器学习
下载PDF
职称材料
区块链的椭圆曲线密码算法侧信道安全分析
被引量:
5
14
作者
万武南
陈豪
+1 位作者
陈俊
张仕斌
《应用科学学报》
CAS
CSCD
北大核心
2019年第2期203-212,共10页
区块链是一种全新的去中心化的分布式计算技术,它利用密码技术保障区块链数据的完整性、匿名性、隐私和不可篡改性,而区块链共识机制的计算效率成为阻碍其发展瓶颈之一,因此区块链硬件化成为趋势.然而,侧信道攻击已成为密码硬件设备主...
区块链是一种全新的去中心化的分布式计算技术,它利用密码技术保障区块链数据的完整性、匿名性、隐私和不可篡改性,而区块链共识机制的计算效率成为阻碍其发展瓶颈之一,因此区块链硬件化成为趋势.然而,侧信道攻击已成为密码硬件设备主要攻击手段之一,区块链硬件设备将存在侧信道攻击安全威胁.该文针对区块链技术中采用的椭圆曲线密码算法,探讨椭圆曲线标量乘中倍点和倍加运算原子级实现算法,提出了标量乘原子操作运算的功耗特征模型;通过功耗特征模型提出了一种实用的SPA攻击方法,采集一条标量乘功耗曲线可破解密钥;然后从原子级运算操作入手,分析倍点和倍加产生功耗差异本质原因,通过对倍点和倍加运算增加空操作,给出了原子操作级的等功耗防御方案,为区块链硬件设备提供抗侧信道攻击的安全密码技术;最后对未来研究进行了展望.
展开更多
关键词
区块链
椭圆曲线密码
侧
信道
攻击
简单功耗
分析
标量乘
下载PDF
职称材料
针对SM4的混合智能侧信道分析攻击方法
被引量:
1
15
作者
陈林
钟卫东
+1 位作者
杨晓元
刘文超
《计算机工程与应用》
CSCD
北大核心
2019年第23期86-91,共6页
目前国内外针对SM4算法的传统侧信道分析攻击,由于计算量问题,采取将S盒隔离,逐个攻破的方式进行密钥恢复。该方式无法利用功耗曲线中与密钥相关的全部信息,造成信息浪费、所需实测功耗曲线数量多等问题。针对传统方式的局限性,提出一...
目前国内外针对SM4算法的传统侧信道分析攻击,由于计算量问题,采取将S盒隔离,逐个攻破的方式进行密钥恢复。该方式无法利用功耗曲线中与密钥相关的全部信息,造成信息浪费、所需实测功耗曲线数量多等问题。针对传统方式的局限性,提出一种针对SM4算法的混合智能侧信道分析攻击方法。该方法将SM4算法中的4个S盒视为一个整体,同时利用多个S盒的功耗泄露信息,通过PSO与GA相结合的混合算法快速搜索密钥。对传统和该方法进行密钥恢复对比实验,通过实验结果可知,恢复SM4算法S盒第一轮轮密钥传统分析方法需1 670条实测功耗曲线,而该方法仅需790条,验证该方法能够减少恢复SM4算法密钥所需实测功耗曲线数量,提高侧信道分析攻击效率。
展开更多
关键词
SM4
侧
信道
分析
攻击
S盒
混合智能算法
功耗曲线
下载PDF
职称材料
基于中继器的无线侧信道分析方法
被引量:
2
16
作者
张弘毅
谷大武
+2 位作者
张驰
卢岩
原义栋
《密码学报》
CSCD
2022年第1期175-188,共14页
随着物联网时代的来临,通信设备的安全变得越来越重要.2018年出现的无线侧信道分析技术揭露了无线电安全中存在的漏洞,对物联网安全构成了很大的威胁.然而,无线侧信道分析方法极易受到噪声的干扰.在有噪声环境下,采集到的无线侧信道信...
随着物联网时代的来临,通信设备的安全变得越来越重要.2018年出现的无线侧信道分析技术揭露了无线电安全中存在的漏洞,对物联网安全构成了很大的威胁.然而,无线侧信道分析方法极易受到噪声的干扰.在有噪声环境下,采集到的无线侧信道信号波形往往会出现畸变,导致后续分析失败.为了改善信号波形、提高无线侧信道的分析效率,本文提出了一种基于中继器的无线侧信道分析方法,以提高在高噪声环境下的分析成功率.本文建立信号传播模型,在高噪声环境下进行实验,验证了中继器对于无线侧信道信息信噪比的提升效果.采集得到的数据表明,借助新的分析方法,在同等情况下,可以将原始无线侧信道泄露信号的信噪比提升14倍,分析效率的提升高达81.15%.实验结果表明,基于中继器的无线侧信道分析方法显著地提高了分析成功率,明显优于原始的无线侧信道分析方法.
展开更多
关键词
无线
侧
信道
分析
中继器
信号传播模型
信噪比
下载PDF
职称材料
基于聚类的密码芯片频域侧信道分析
被引量:
1
17
作者
蔡爵嵩
严迎建
+1 位作者
朱春生
郭朋飞
《电子技术应用》
2021年第3期61-64,70,共5页
能量迹的对齐问题是影响侧信道分析成功率的关键因素之一,频域侧信道分析能够有效解决能量迹在时域内的对齐问题,但由于频域内一个点对应着时域内多个点,频域侧信道分析通常需要比时域侧信道分析更多的能量迹条数。为了减少频域侧信道...
能量迹的对齐问题是影响侧信道分析成功率的关键因素之一,频域侧信道分析能够有效解决能量迹在时域内的对齐问题,但由于频域内一个点对应着时域内多个点,频域侧信道分析通常需要比时域侧信道分析更多的能量迹条数。为了减少频域侧信道分析所需能量迹条数,提出基于聚类的密码芯片频域侧信道分析方法,通过机器学习中的聚类算法分离出有效信号频率后,再进行侧信道分析,从而减少所需能量迹条数。实验表明,所提方法能够在不同程度上减少频域侧信道分析所需能量迹条数。
展开更多
关键词
侧
信道
分析
频域
机器学习
聚类
能量迹
下载PDF
职称材料
基于软件指令定位的新型高阶侧信道分析方法
18
作者
郭志鹏
唐明
+3 位作者
胡晓波
李煜光
彭国军
张焕国
《计算机学报》
EI
CSCD
北大核心
2019年第5期929-941,共13页
现有的大多数高阶掩码方案都采用了软件实现方式,这样可以防止硬件电路毛刺产生的安全泄漏,同时不会受到硬件平台资源不足的限制.在目前针对高阶掩码方案的多种分析方法中,高阶侧信道分析是最有效的分析方法之一.即使是满足理论安全性...
现有的大多数高阶掩码方案都采用了软件实现方式,这样可以防止硬件电路毛刺产生的安全泄漏,同时不会受到硬件平台资源不足的限制.在目前针对高阶掩码方案的多种分析方法中,高阶侧信道分析是最有效的分析方法之一.即使是满足理论安全性的高阶掩码方案,高于理论安全阶数的高阶侧信道分析依然可以对其进行攻击.然而,当掩码方案的阶数很高时,由于高阶分析的时间复杂度和数据复杂度非常高,这使得高阶分析方法难以成功实施.在该文中,作者基于指令识别提出了一种特征点选取方法,称作指令定位特征点选择方法(Instruction Recognition-based Points of Interest Selection,IR-PoIS).通过定位与敏感信息相关的指令,IR-PoIS方法可以确定高阶掩码方案中每个秘密共享因子对应功耗出现的具体位置,从而降低后续高阶分析方法的时间复杂度.对于一个有n个秘密共享因子的高阶掩码方案,IR-PoIS方法可以将高阶分析方法的时间复杂度水平从功耗曲线点数的n次方降低到线性水平,大大提高了高阶分析方法的效率.并且由于目标CPU的指令集是已知的,攻击者可以事先对敏感指令进行建模.在SASEBO-W开发板上的实验中,作者对LDD指令进行了定位.实验结果表明,只需十条左右的功耗曲线,IR-PoIS的定位成功率就可以达到100%.这表明IR-PoIS方法是一种非常高效的特征点选择方法.在此基础上,该文成功地攻击了三阶Coron14掩码方案的软件实现,验证了基于IR-PoIS的高阶侧信道分析方法的有效性.
展开更多
关键词
侧
信道
分析
高阶
分析
高阶掩码方案
指令识别
软件实现
下载PDF
职称材料
基于时间序列分析的侧信道攻击
被引量:
4
19
作者
赵建波
王敏
+4 位作者
习伟
吴震
杜之波
王燚
兰天
《南方电网技术》
CSCD
北大核心
2020年第1期10-17,共8页
密码设备在进行加解密时会产生大量的物理信息,如电磁、能耗、热量等。攻击者利用这些物理信息对密码设备进行侧信道攻击,窃取密码设备的密钥。就传统的椭圆曲线加密算法简单能量分析攻击而言,攻击者通过人工识别倍点计算能耗数据中的...
密码设备在进行加解密时会产生大量的物理信息,如电磁、能耗、热量等。攻击者利用这些物理信息对密码设备进行侧信道攻击,窃取密码设备的密钥。就传统的椭圆曲线加密算法简单能量分析攻击而言,攻击者通过人工识别倍点计算能耗数据中的相似模块,从而恢复出密钥。这种攻击方式导致攻击效率低,准确率不高。本文基于时间序列的模体发现提出了SPAMD算法,该算法实现了倍点计算的能耗数据中相似模块的自动识别,完成了攻击方式从人工识别到自动识别的转换。实验结果表明SPAMD攻击在效率和准确率上有了显著的提升。
展开更多
关键词
侧
信道
攻击
简单能量
分析
攻击
倍点计算
模体发现
下载PDF
职称材料
基于频谱叠加技术的无线侧信道分析方法
20
作者
张弘毅
谷大武
+2 位作者
曹培
屈师培
李晓玮
《密码学报》
CSCD
2023年第4期862-878,共17页
在传统的侧信道分析过程中,研究者们在采集信号时需要和目标设备保持极短距离,这使得侧信道分析方法在很多场景中失去了现实意义.于2018年被提出的无线侧信道分析方法则能在数米的距离采集目标设备产生的侧信道信号,成功突破了侧信道分...
在传统的侧信道分析过程中,研究者们在采集信号时需要和目标设备保持极短距离,这使得侧信道分析方法在很多场景中失去了现实意义.于2018年被提出的无线侧信道分析方法则能在数米的距离采集目标设备产生的侧信道信号,成功突破了侧信道分析方法在距离方面的限制.然而,无线侧信道分析方法易受到噪声的干扰.在高噪声环境中,该方法无法采集到良好的信号曲线,进而导致分析失败.为了解决这一困境,本文提出了基于频谱叠加技术的无线侧信道分析方法.该方法叠加多个频段的无线侧信道信号,能够有效消除信号中的高斯噪声,并提升信号信噪比与分析效率.本文建立了相应的信号传播模型,利用该方法在噪声环境中对加密设备进行分析.实验结果表明,频谱叠加技术能够有效地提升信号信噪比,对于侧信道分析效率的提升效果高达31.4%.因此,基于频谱叠加技术的无线侧信道分析方法优于原始的无线侧信道分析方法,成功降低了外界噪声的干扰.
展开更多
关键词
无线
侧
信道
分析
频谱叠加
信号传播模型
信噪比
下载PDF
职称材料
题名
蜂窝车联网侧行链路信道测量与分析
1
作者
代亮
王宁
白浩男
宁耀军
孟芸
许宏科
机构
长安大学电子与控制工程学院
长安大学车联网教育部-中国移动联合实验室
西安邮电大学自动化学院
宸芯科技股份有限公司
出处
《电波科学学报》
CSCD
北大核心
2024年第2期361-370,共10页
基金
国家重点研发计划项目(2021YFB2601401)
长安大学中央高校基本科研业务费专项资金(300102323201)。
文摘
蜂窝车联网侧行链路接口(PC5)采用终端到终端直接通信的形式,因其通信延迟低、传输容量大和传输可靠性高的特点而具备广阔的科研和工程前景。为了实测蜂窝车联网侧行链路信道特性,使用具有PC5接口的车载板卡在城市道路进行了通信测量工作,并依据测量结果从信道特征对PC5接口信道进行了分析。分析了通信收包时延随距离和信噪比变化的特征,将实测参考信号接收功率值与自由空间和双射线两种路径损耗经验模型及对数距离和双斜率两种路径损耗拟合模型的预测值进行了对比,并引入了四种相关性分析算法,从数值偏移量、线性相关程度和几何形态相似度等角度分析了模型预测值与实测数据的关联性,最终验证了双斜率路径损耗模型最适合表征PC5接口通信信道在城市环境下的衰落特征,基于该模型测算得到的路径损耗指数和阴影衰落方差也进一步说明此模型能够更好地结合实验环境表征信道特性。
关键词
蜂窝车联网
侧
行链路
信道
测量
路径损耗模型
相关性
分析
Keywords
cellular vehicle-to-everything
side link
channel measurement
path loss model
correlation analysis
分类号
TN98 [电子电信—信息与通信工程]
下载PDF
职称材料
题名
一种针对Virtex-7加密位流的侧信道分析方法
被引量:
1
2
作者
雷婉
刘丹
王立辉
李清
俞军
机构
上海复旦微电子集团股份有限公司
复旦大学集成芯片与系统全国重点实验室
出处
《微电子学》
CAS
北大核心
2024年第1期156-164,共9页
基金
173计划基金项目(2021-JCJQ-JJ-0661)。
文摘
随着FPGA在商业、国防等领域的广泛应用,出现了很多针对FPGA的攻击方法,电路安全性面临着极大挑战。为了进一步研究FPGA的安全机制,文章介绍了一种新的侧信道分析(SCA)方法,并首次在Xilinx Virtex-7芯片上分析了加密位流在加载过程中存在的安全漏洞。相比之前的攻击目标,Virtex-7芯片规模更大,采集的信号信噪比更低,攻击难度更大。之前的研究使用的是SASEBO或SAKURA这类专为SCA设计的测试板,而该文的分析是第一个在Xilinx官方评估板上进行的实例,由于官方评估板不是针对侧信道信号采集设计的电路板,因此需要经过处理才能获得足够的信噪比。使用电磁辐射作为侧信道测量值,在80万条电磁曲线内就能够获得一组密钥。通过密钥解密,得到明文位流,攻击者就能够对FPGA进行逆向分析、克隆等操作,从而影响FPGA的安全。
关键词
加密位流
电磁
侧
信道
分析
Xilinx
Virtex-7
Keywords
bitstream encryption
electro magnetic side-channel analysis(EM
sca
)
Xilinx Virtex-7
分类号
TN918.4 [电子电信—通信与信息系统]
TN407 [电子电信—微电子学与固体电子学]
下载PDF
职称材料
题名
基于多阶段相关功耗分析的SM4-XTS侧信道分析方法
3
作者
赵毅强
闫明凯
张启智
高雅
夏显召
郭阳
王耀华
何家骥
机构
天津大学微电子学院
天津市成像与感知微电子技术重点实验室
中汽研科技有限公司
国防科技大学计算机学院
出处
《电子与信息学报》
EI
CAS
CSCD
北大核心
2024年第11期4161-4169,共9页
基金
国家重点研发计划(2021YFB3100903)。
文摘
带密文挪用的XEX可调分组密码(XTS)被广泛应用于存储加密中,随着大数据计算与新型侧信道分析方法的提出与应用,XTS加密模式的安全性成为一个值得关注的问题。近年来,已有部分研究针对XTS模式进行了侧信道的分析研究,通过确定部分密钥与调整值tweak,进而缩小密钥检索范围,但并没有实现对XTS模式系统的分析。该文提出一种针对SM4-XTS电路的侧信道分析技术,通过结合传统的相关功耗分析(CPA)与多阶段融合的CPA技术,解决了针对调整值模乘迭代导致的二进制数移位问题,从而实现调整值与密钥的精确提取。为了验证这种分析技术的有效性,在FPGA上实现了SM4-XTS加密模块来模拟实际情况中的加密存储器。实验结果表明,在10000条功耗曲线下,该技术可以成功提取目标加密电路的部分调整值与密钥。
关键词
SM4-XTS
侧
信道
分析
分组密码
相关功耗
分析
Keywords
SM4-XTS
Side-channel Analysis
Block ciphers
Correlation Power Analysis(CPA)
分类号
TN918 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
密码侧信道分析前沿案例综述
4
作者
张厚来
齐骥
刘宇博
韩天泽
王安
机构
北京理工大学网络空间安全学院
出处
《信息安全与通信保密》
2024年第11期32-48,共17页
基金
国家重点研发计划(2022YFB3103800)
国家自然科学基金(62302036、62272047)
产业基础再造和制造业高质量发展专项(0747-2361SCCZA193)。
文摘
侧信道分析技术是国际密码学研究的热点方向,不同于传统密码分析技术,侧信道分析者能够利用声、光、电磁等侧信道直接获取密码运算中间值的信息,或通过干扰密码运算过程获得错误密文,进而推断出密钥的值。对近年来国际学者们利用侧信道分析破解商用密码模块或安全产品的技术与案例进行归纳,分别从声学分析、光学分析、电磁分析、故障分析等角度进行详细阐述,并对未来发展趋势进行了探讨,希望能够引起业界对侧信道安全问题的重视。
关键词
侧
信道
分析
电磁
分析
声学
分析
密码产品
分析
故障
分析
Keywords
side-channel analysis
electromagnetic analysis
acoustic analysis
cryptographic product analysis
fault analysis
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
一种抵御差分侧信道分析的椭圆曲线同构方法
被引量:
1
5
作者
邬可可
高月芳
闫立军
机构
深圳信息职业技术学院计算机学院
出处
《计算机与现代化》
2017年第10期105-110,共6页
基金
广东省自然科学基金资助项目(2014A030310299
2015A030313592)
+2 种基金
深圳市科技计划项目(JCYJ20160415113927863
JCYJ20150417094158026)
广东省高等学校优秀青年教师培养计划资助项目(YQ2014122)
文摘
椭圆曲线密码(ECC)被广泛应用于便携式密码设备中,虽然ECC具有很高的安全级别,但在密码设备的实现上则很容易受到差分侧信道攻击(DSCA)。现有的研究成果都是以增加ECC的冗余操作来抵御DSCA攻击,这会降低ECC的运行效率,从而影响ECC在计算资源受限的密码设备中的使用。基于同构映射理论,建立椭圆曲线等价变换模型,设计一种能防御DSCA攻击ECC的安全方法,几乎不增加ECC的计算开销。安全性评估表明,该方法能够防御DSCA攻击。
关键词
椭圆曲线密码(ECC)
差分
侧
信道
分析
(D
sca
)
简单
侧
信道
分析
(S
sca
)
侧
信道
分析
(
sca
)
同构映射
点乘
Keywords
elliptic curve cryptosystems (ECC)
differential side-channel analysis (D
sca
)
simple side-channel analysis (SS- CA)
side-channel analysis ( SC A)
isomorphism mapping
point multiplicaiton
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
密码系统的侧信道分析:进展与问题
被引量:
6
6
作者
谷大武
张驰
陆相君
机构
上海交通大学电子信息与电气工程学院
西安电子科技大学网络与信息安全学院
出处
《西安电子科技大学学报》
EI
CAS
CSCD
北大核心
2021年第1期14-21,49,共9页
基金
国家自然科学基金(62072307)
国家电网有限公司总部科技项目(2019GW-12)。
文摘
侧信道分析是密码系统的现实威胁之一。通过长期跟踪研究,对侧信道分析的主要研究方向,譬如信息预处理、非建模类和建模类分析等进行了分类总结,归纳了侧信道分析研究的核心内容,指出现有分析方法中存在的主要问题是依赖人为假设。人为假设一旦偏离实际情况,将会严重地影响侧信道分析的实际效果。给出了解决上述问题可能的技术路线,即使用零假设(弱假设)方法,并对该方向的后续研究进行了展望。
关键词
侧
信道
分析
信息预处理
非建模类
分析
建模类
分析
零假设(弱假设)方法
Keywords
side-channel attack
information pre-processing
non-profiled analysis
profiled analysis
method without(with weak)assumptions
分类号
TN911.3 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
差分侧信道密码分析中泄露模型的线性回归分析
7
作者
尹慧琳
杨筱菡
机构
同济大学中德学院
同济大学数学系
出处
《同济大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2014年第2期315-319,共5页
基金
国家自然科学基金(60903033)
中央高校基本科研业务费专项资金(0905915)
文摘
从统计学线性回归模型的角度研究密码设备差分侧信道分析攻击中泄露模型的建模及估计,在不需对设备信息泄露有提前了解的情况下,得出线性回归泄露模型,克服了传统泄露模型的局限性.首先,分析能耗泄露的随机模型从而构建线性回归模型,然后用最小二乘估计和最小一乘估计两种方法求解线性回归模型的系数,最后基于八位控制器PayTV-AES智能卡平台实现能耗泄露的建模及系数估计.通过对两种求解方法结果的比较,提出最小二乘估计比最小一乘估计更适合用于泄露模型的线性回归分析;通过对被估模型系数曲线的分析,提出线性回归分析可以用于测量数据的预处理,以提高泄露模型建模效率.
关键词
智能卡安全
差分
侧
信道
密码
分析
差分能量攻击
泄露模型
线性回归
分析
Keywords
smartcard security
differential side channel cryptanalysis
differential power analysis
leakage model
linear regression analysis
分类号
TN918.4 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
抵御侧信道分析的AES双路径掩码方法
被引量:
3
8
作者
张翌维
龚冰冰
刘烈恩
唐有
机构
国民技术股份有限公司
深圳大学光电工程学院
深圳大学信息工程学院
出处
《计算机工程》
CAS
CSCD
2012年第13期108-111,共4页
基金
国家发展和改革委员会信息安全专项基金资助项目([2010]3044号)
文摘
为抵御功耗、电磁辐射等侧信道分析攻击,提出一种高级加密标准(AES)双路径掩码方法。采用2条数据路径,将随机数和随机S盒用于掩码操作,使一个加、解密轮次内的所有中间运算结果与AES算法的标准中间结果都不相同,且各中间结果的汉明重量随明文随机变化。实验结果表明,AES算法中间结果的汉明重量与该方法产生的能量特征之间的相关性被完全消除,可抵御各种侧信道分析攻击。
关键词
侧
信道
分析
高级加密标准算法
差分功耗
分析
掩码方法
S盒
时序折叠
Keywords
side-channel analysis
Advanced Encryption Standard(AES) algorithm
Differential Power Analysis(DPA)
masking method
S-box
timing folding
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
侧信道分析技术概览与实例
被引量:
3
9
作者
葛景全
屠晨阳
高能
机构
中国科学院数据与通信保护研究教育中心
信息安全国家重点实验室(中国科学院信息工程研究所)
中国科学院大学网络空间安全学院
出处
《信息安全研究》
2019年第1期75-87,共13页
文摘
随着越来越多不同种类的密码设备受到侧信道分析的物理安全威胁,侧信道分析技术逐步受到人们的关注和重视.依据所利用侧信息的差异,对现有经典侧信道分析技术进行分类介绍,并重点介绍能量/电磁辐射分析和计时分析.近年来,由于现代CPU中cache的大量应用,针对cache的攻击越来越成为研究的热点.由于此类攻击需要采集时间数据,因此把cache攻击归为计时攻击的一类.最后,对近年来出现的一些重要的侧信道分析实例进行介绍,并对其攻击方法、实施难度等进行分析.
关键词
侧
信道
分析
密码设备
能量
分析
电磁
分析
计时
分析
分析
实例
Keywords
side channel analysis
cipher device
power analysis
electromagnetic analysis
timing analysis
analysis example
分类号
TP309.1 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
面向中文搜索的网络加密流量侧信道分析方法
被引量:
2
10
作者
李玎
林伟
芦斌
祝跃飞
机构
战略支援部队信息工程大学
数学工程与先进计算国家重点实验室
出处
《电子与信息学报》
EI
CSCD
北大核心
2022年第5期1763-1772,共10页
基金
国家重点研发计划(2019QY1302)。
文摘
搜索引擎中的增量式搜索服务通过发送实时请求为用户更新建议列表。针对搜索加密流量存在的信息泄露,该文提出一种面向中文搜索的侧信道分析方法,利用搜索请求数据包长度增量和时间间隔的可区分性,构建了3阶段的分析模型以实现对用户输入查询的识别。实验结果表明,该方法在4个常用中文搜索引擎中的识别性能均达到理论量化值,对包含1.4×10^(5)查询监控集的综合识别准确率达到76%。最后通过评估4种针对性的缓解机制,证明了通过阻断信息泄露来源可有效防御侧信道分析。
关键词
加密流量
侧
信道
分析
搜索引擎
信息增益
Keywords
Encrypted traffic
Side-channel analysis
Search engine
Information gain
分类号
TN915 [电子电信—通信与信息系统]
TN918 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
5G USIM卡的侧信道安全分析技术研究
被引量:
3
11
作者
于泽汉
王琴
谷大武
郭筝
刘军荣
张驰
陆相君
原义栋
机构
上海交通大学电子信息与电气工程学院
上海交通大学网络空间安全学院
智巡密码(上海)检测技术有限公司
北京智芯微电子科技有限公司
出处
《微电子学与计算机》
2021年第8期1-7,共7页
基金
国家电网有限公司总部科技项目(2019GW-12)。
文摘
5G协议的安全性相比4G有了较大的提升,其中鉴权算法也做了许多改进,然而5G USIM卡中的加密算法依旧受到侧信道分析技术的威胁.文章研究了5GAKA鉴权协议的流程和架构,分析了该协议在密钥生成阶段的脆弱性,针对商用5G USIM卡实施了相关性功耗分析,恢复出秘密参数,并据此实现了对5G USIM卡的复制、入网和鉴权测试,验证了其对侧信道分析技术的脆弱性.
关键词
5G
USIM卡
MILENAGE算法
侧
信道
分析
相关性功耗
分析
Keywords
5G
USIM Card
MILENAGE Algorithm
Side-Channel Analysis
Correlation Power Analysis
分类号
TN918.4 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
基于深度学习LSTM的侧信道分析
被引量:
7
12
作者
王俊年
朱斌
于文新
王皖
胡钒梁
机构
湖南科技大学物理与电子科学学院
湖南科技大学信息与电气工程学院
知识处理与网络化制造湖南省普通高等学校重点实验室
出处
《计算机工程》
CAS
CSCD
北大核心
2021年第10期140-146,共7页
基金
国家自然科学基金(61973109)。
文摘
加密数据的安全性受到加密算法和加密设备的影响,为评估密码硬件的可靠性,能量分析等多种针对加密平台的攻击方法得到广泛应用。深度学习是一种性能良好的数据分析方法,基于深度学习的功耗侧信道攻击方法一经提出便引起关注。提出一种基于深度学习LSTM的侧信道攻击方法,利用相关功耗分析方法确定侧信道功耗数据的兴趣点,通过兴趣点位置选择合适的兴趣区间作为特征向量以搭建神经网络模型。实验结果表明,相比MLP和CNN模型,LSTM网络模型在侧信道攻击中具有较高的攻击效率。
关键词
能量
分析
侧
信道
攻击
深度学习
相关功耗
分析
长短时记忆网络
Keywords
power analysis
side channel attack
deep learning
Correlation Power Analysis(CPA)
Long Short-Term Memory(LSTM)network
分类号
TP391 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于机器学习的多目标缓存侧信道攻击检测模型
被引量:
1
13
作者
姚梓豪
栗远明
马自强
李扬
魏良根
机构
宁夏大学信息工程学院
宁夏大数据与人工智能省部共建协同创新中心(宁夏大学)
比亚迪汽车有限公司
出处
《计算机应用》
CSCD
北大核心
2024年第6期1862-1871,共10页
基金
宁夏重点研发计划引才专项(2021BEB04047)
宁夏重点研发计划项目(2022BDE03008)
宁夏自然科学基金资助项目(2021AAC03078)。
文摘
当前缓存侧信道攻击检测技术主要针对单一攻击模式,对2~3种攻击的检测方法有限,无法全面覆盖;此外,尽管对单一攻击的检测精度高,但随着攻击数增加,精度下降,容易产生误报。为了有效检测缓存侧信道攻击,利用硬件性能计数器(HPC)采集不同的缓存侧信道攻击特征,结合机器学习算法,提出一种基于机器学习的多目标缓存侧信道攻击检测模型。首先,分析不同缓存侧信道攻击方式的相关特征,精选关键特征并收集数据集;其次,进行独立的训练,建立针对每种攻击方式的检测模型;最后,在检测时将测试数据并行送入多个模型中,根据检测结果判断是否存在某种缓存侧信道攻击。实验结果显示,所提模型在检测Flush+Reload、Flush+Flush和Prime+Probe这3种缓存侧信道攻击时,分别达到99.91%、98.69%和99.54%的高准确率,即使在同时存在多种攻击的情况下,也能准确识别各种攻击方式。
关键词
缓存
侧
信道
攻击
缓存
侧
信道
攻击检测
硬件性能计数器
特征
分析
机器学习
Keywords
cache side-channel attack
cache side-channel attack detection
Hardware Performance Counter(HPC)
feature analysis
machine learning
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
区块链的椭圆曲线密码算法侧信道安全分析
被引量:
5
14
作者
万武南
陈豪
陈俊
张仕斌
机构
成都信息工程大学网络空间安全学院
成都信息工程大学计算机学院
出处
《应用科学学报》
CAS
CSCD
北大核心
2019年第2期203-212,共10页
基金
国家重点研发计划(No.2017YFB0802302)
四川省科技厅重点研发(No.2017GZ0314
+3 种基金
No.2018TJPT0012)
四川省高校科研创新团队项目(No.17TD0009)
成都市科技惠民项目(No.2016-HM01-00217-SF)
成都市科技计划项目(No.2017-RK00-00103-ZF)资助
文摘
区块链是一种全新的去中心化的分布式计算技术,它利用密码技术保障区块链数据的完整性、匿名性、隐私和不可篡改性,而区块链共识机制的计算效率成为阻碍其发展瓶颈之一,因此区块链硬件化成为趋势.然而,侧信道攻击已成为密码硬件设备主要攻击手段之一,区块链硬件设备将存在侧信道攻击安全威胁.该文针对区块链技术中采用的椭圆曲线密码算法,探讨椭圆曲线标量乘中倍点和倍加运算原子级实现算法,提出了标量乘原子操作运算的功耗特征模型;通过功耗特征模型提出了一种实用的SPA攻击方法,采集一条标量乘功耗曲线可破解密钥;然后从原子级运算操作入手,分析倍点和倍加产生功耗差异本质原因,通过对倍点和倍加运算增加空操作,给出了原子操作级的等功耗防御方案,为区块链硬件设备提供抗侧信道攻击的安全密码技术;最后对未来研究进行了展望.
关键词
区块链
椭圆曲线密码
侧
信道
攻击
简单功耗
分析
标量乘
Keywords
blockchain
elliptic curve cryptography
side channel attack
simple power analysis
sca
lar multiplication
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
TN918.1 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
针对SM4的混合智能侧信道分析攻击方法
被引量:
1
15
作者
陈林
钟卫东
杨晓元
刘文超
机构
武警工程大学密码工程学院
出处
《计算机工程与应用》
CSCD
北大核心
2019年第23期86-91,共6页
基金
国家重点研发计划(No.2017YFB0802000)
国家社会科学基金(No.18XXW015)
文摘
目前国内外针对SM4算法的传统侧信道分析攻击,由于计算量问题,采取将S盒隔离,逐个攻破的方式进行密钥恢复。该方式无法利用功耗曲线中与密钥相关的全部信息,造成信息浪费、所需实测功耗曲线数量多等问题。针对传统方式的局限性,提出一种针对SM4算法的混合智能侧信道分析攻击方法。该方法将SM4算法中的4个S盒视为一个整体,同时利用多个S盒的功耗泄露信息,通过PSO与GA相结合的混合算法快速搜索密钥。对传统和该方法进行密钥恢复对比实验,通过实验结果可知,恢复SM4算法S盒第一轮轮密钥传统分析方法需1 670条实测功耗曲线,而该方法仅需790条,验证该方法能够减少恢复SM4算法密钥所需实测功耗曲线数量,提高侧信道分析攻击效率。
关键词
SM4
侧
信道
分析
攻击
S盒
混合智能算法
功耗曲线
Keywords
SM4
side channel analysis attacks
S-box
hybrid intelligent algorithms
power curve
分类号
TP309.1 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于中继器的无线侧信道分析方法
被引量:
2
16
作者
张弘毅
谷大武
张驰
卢岩
原义栋
机构
上海交通大学电子信息与电气工程学院
国网辽宁省电力有限公司电力科学研究院
北京智芯微电子科技有限公司
出处
《密码学报》
CSCD
2022年第1期175-188,共14页
基金
国家电网有限公司总部科技项目(5100-201941446A-0-0-00)。
文摘
随着物联网时代的来临,通信设备的安全变得越来越重要.2018年出现的无线侧信道分析技术揭露了无线电安全中存在的漏洞,对物联网安全构成了很大的威胁.然而,无线侧信道分析方法极易受到噪声的干扰.在有噪声环境下,采集到的无线侧信道信号波形往往会出现畸变,导致后续分析失败.为了改善信号波形、提高无线侧信道的分析效率,本文提出了一种基于中继器的无线侧信道分析方法,以提高在高噪声环境下的分析成功率.本文建立信号传播模型,在高噪声环境下进行实验,验证了中继器对于无线侧信道信息信噪比的提升效果.采集得到的数据表明,借助新的分析方法,在同等情况下,可以将原始无线侧信道泄露信号的信噪比提升14倍,分析效率的提升高达81.15%.实验结果表明,基于中继器的无线侧信道分析方法显著地提高了分析成功率,明显优于原始的无线侧信道分析方法.
关键词
无线
侧
信道
分析
中继器
信号传播模型
信噪比
Keywords
wireless side-channel analysis
repeater
signal propagation model
SNR
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于聚类的密码芯片频域侧信道分析
被引量:
1
17
作者
蔡爵嵩
严迎建
朱春生
郭朋飞
机构
战略支援部队信息工程大学
出处
《电子技术应用》
2021年第3期61-64,70,共5页
文摘
能量迹的对齐问题是影响侧信道分析成功率的关键因素之一,频域侧信道分析能够有效解决能量迹在时域内的对齐问题,但由于频域内一个点对应着时域内多个点,频域侧信道分析通常需要比时域侧信道分析更多的能量迹条数。为了减少频域侧信道分析所需能量迹条数,提出基于聚类的密码芯片频域侧信道分析方法,通过机器学习中的聚类算法分离出有效信号频率后,再进行侧信道分析,从而减少所需能量迹条数。实验表明,所提方法能够在不同程度上减少频域侧信道分析所需能量迹条数。
关键词
侧
信道
分析
频域
机器学习
聚类
能量迹
Keywords
side-channel analysis
frequency domain
machine learning
clustering
power traces
分类号
TN407 [电子电信—微电子学与固体电子学]
TP309.7 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于软件指令定位的新型高阶侧信道分析方法
18
作者
郭志鹏
唐明
胡晓波
李煜光
彭国军
张焕国
机构
武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室
巴黎高科国立高等电信学校
北京智芯微电子科技有限公司电力芯片设计分析国家电网公司重点实验室
出处
《计算机学报》
EI
CSCD
北大核心
2019年第5期929-941,共13页
基金
国家自然科学基金(61472292
61332019)
+2 种基金
密码科学技术国家重点实验室开放课题基金(面上项目)(MMKFKT201821)
湖北省技术创新专项(2018AAA046)
密码芯片防护设计下的侧信道分析检测技术研究(2018J-10)资助~~
文摘
现有的大多数高阶掩码方案都采用了软件实现方式,这样可以防止硬件电路毛刺产生的安全泄漏,同时不会受到硬件平台资源不足的限制.在目前针对高阶掩码方案的多种分析方法中,高阶侧信道分析是最有效的分析方法之一.即使是满足理论安全性的高阶掩码方案,高于理论安全阶数的高阶侧信道分析依然可以对其进行攻击.然而,当掩码方案的阶数很高时,由于高阶分析的时间复杂度和数据复杂度非常高,这使得高阶分析方法难以成功实施.在该文中,作者基于指令识别提出了一种特征点选取方法,称作指令定位特征点选择方法(Instruction Recognition-based Points of Interest Selection,IR-PoIS).通过定位与敏感信息相关的指令,IR-PoIS方法可以确定高阶掩码方案中每个秘密共享因子对应功耗出现的具体位置,从而降低后续高阶分析方法的时间复杂度.对于一个有n个秘密共享因子的高阶掩码方案,IR-PoIS方法可以将高阶分析方法的时间复杂度水平从功耗曲线点数的n次方降低到线性水平,大大提高了高阶分析方法的效率.并且由于目标CPU的指令集是已知的,攻击者可以事先对敏感指令进行建模.在SASEBO-W开发板上的实验中,作者对LDD指令进行了定位.实验结果表明,只需十条左右的功耗曲线,IR-PoIS的定位成功率就可以达到100%.这表明IR-PoIS方法是一种非常高效的特征点选择方法.在此基础上,该文成功地攻击了三阶Coron14掩码方案的软件实现,验证了基于IR-PoIS的高阶侧信道分析方法的有效性.
关键词
侧
信道
分析
高阶
分析
高阶掩码方案
指令识别
软件实现
Keywords
sca
higher-order analysis
higher-order masking
instruction recognition
software implementation
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于时间序列分析的侧信道攻击
被引量:
4
19
作者
赵建波
王敏
习伟
吴震
杜之波
王燚
兰天
机构
成都信息工程大学网络空间安全学院
南方电网科学研究院
华大半导体有限公司
出处
《南方电网技术》
CSCD
北大核心
2020年第1期10-17,共8页
文摘
密码设备在进行加解密时会产生大量的物理信息,如电磁、能耗、热量等。攻击者利用这些物理信息对密码设备进行侧信道攻击,窃取密码设备的密钥。就传统的椭圆曲线加密算法简单能量分析攻击而言,攻击者通过人工识别倍点计算能耗数据中的相似模块,从而恢复出密钥。这种攻击方式导致攻击效率低,准确率不高。本文基于时间序列的模体发现提出了SPAMD算法,该算法实现了倍点计算的能耗数据中相似模块的自动识别,完成了攻击方式从人工识别到自动识别的转换。实验结果表明SPAMD攻击在效率和准确率上有了显著的提升。
关键词
侧
信道
攻击
简单能量
分析
攻击
倍点计算
模体发现
Keywords
side channel attack
simple power analysis attack
double point calculation
motif discovery
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于频谱叠加技术的无线侧信道分析方法
20
作者
张弘毅
谷大武
曹培
屈师培
李晓玮
机构
上海交通大学电子信息与电气工程学院
密码科学技术全国重点实验室
出处
《密码学报》
CSCD
2023年第4期862-878,共17页
基金
国家自然科学基金(62072307)
上海市科技创新行动计划(22511101300)。
文摘
在传统的侧信道分析过程中,研究者们在采集信号时需要和目标设备保持极短距离,这使得侧信道分析方法在很多场景中失去了现实意义.于2018年被提出的无线侧信道分析方法则能在数米的距离采集目标设备产生的侧信道信号,成功突破了侧信道分析方法在距离方面的限制.然而,无线侧信道分析方法易受到噪声的干扰.在高噪声环境中,该方法无法采集到良好的信号曲线,进而导致分析失败.为了解决这一困境,本文提出了基于频谱叠加技术的无线侧信道分析方法.该方法叠加多个频段的无线侧信道信号,能够有效消除信号中的高斯噪声,并提升信号信噪比与分析效率.本文建立了相应的信号传播模型,利用该方法在噪声环境中对加密设备进行分析.实验结果表明,频谱叠加技术能够有效地提升信号信噪比,对于侧信道分析效率的提升效果高达31.4%.因此,基于频谱叠加技术的无线侧信道分析方法优于原始的无线侧信道分析方法,成功降低了外界噪声的干扰.
关键词
无线
侧
信道
分析
频谱叠加
信号传播模型
信噪比
Keywords
wireless side-channel analysis
spectral addition
signal propagation model
SNR
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
蜂窝车联网侧行链路信道测量与分析
代亮
王宁
白浩男
宁耀军
孟芸
许宏科
《电波科学学报》
CSCD
北大核心
2024
0
下载PDF
职称材料
2
一种针对Virtex-7加密位流的侧信道分析方法
雷婉
刘丹
王立辉
李清
俞军
《微电子学》
CAS
北大核心
2024
1
下载PDF
职称材料
3
基于多阶段相关功耗分析的SM4-XTS侧信道分析方法
赵毅强
闫明凯
张启智
高雅
夏显召
郭阳
王耀华
何家骥
《电子与信息学报》
EI
CAS
CSCD
北大核心
2024
0
下载PDF
职称材料
4
密码侧信道分析前沿案例综述
张厚来
齐骥
刘宇博
韩天泽
王安
《信息安全与通信保密》
2024
0
下载PDF
职称材料
5
一种抵御差分侧信道分析的椭圆曲线同构方法
邬可可
高月芳
闫立军
《计算机与现代化》
2017
1
下载PDF
职称材料
6
密码系统的侧信道分析:进展与问题
谷大武
张驰
陆相君
《西安电子科技大学学报》
EI
CAS
CSCD
北大核心
2021
6
下载PDF
职称材料
7
差分侧信道密码分析中泄露模型的线性回归分析
尹慧琳
杨筱菡
《同济大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2014
0
下载PDF
职称材料
8
抵御侧信道分析的AES双路径掩码方法
张翌维
龚冰冰
刘烈恩
唐有
《计算机工程》
CAS
CSCD
2012
3
下载PDF
职称材料
9
侧信道分析技术概览与实例
葛景全
屠晨阳
高能
《信息安全研究》
2019
3
下载PDF
职称材料
10
面向中文搜索的网络加密流量侧信道分析方法
李玎
林伟
芦斌
祝跃飞
《电子与信息学报》
EI
CSCD
北大核心
2022
2
下载PDF
职称材料
11
5G USIM卡的侧信道安全分析技术研究
于泽汉
王琴
谷大武
郭筝
刘军荣
张驰
陆相君
原义栋
《微电子学与计算机》
2021
3
下载PDF
职称材料
12
基于深度学习LSTM的侧信道分析
王俊年
朱斌
于文新
王皖
胡钒梁
《计算机工程》
CAS
CSCD
北大核心
2021
7
下载PDF
职称材料
13
基于机器学习的多目标缓存侧信道攻击检测模型
姚梓豪
栗远明
马自强
李扬
魏良根
《计算机应用》
CSCD
北大核心
2024
1
下载PDF
职称材料
14
区块链的椭圆曲线密码算法侧信道安全分析
万武南
陈豪
陈俊
张仕斌
《应用科学学报》
CAS
CSCD
北大核心
2019
5
下载PDF
职称材料
15
针对SM4的混合智能侧信道分析攻击方法
陈林
钟卫东
杨晓元
刘文超
《计算机工程与应用》
CSCD
北大核心
2019
1
下载PDF
职称材料
16
基于中继器的无线侧信道分析方法
张弘毅
谷大武
张驰
卢岩
原义栋
《密码学报》
CSCD
2022
2
下载PDF
职称材料
17
基于聚类的密码芯片频域侧信道分析
蔡爵嵩
严迎建
朱春生
郭朋飞
《电子技术应用》
2021
1
下载PDF
职称材料
18
基于软件指令定位的新型高阶侧信道分析方法
郭志鹏
唐明
胡晓波
李煜光
彭国军
张焕国
《计算机学报》
EI
CSCD
北大核心
2019
0
下载PDF
职称材料
19
基于时间序列分析的侧信道攻击
赵建波
王敏
习伟
吴震
杜之波
王燚
兰天
《南方电网技术》
CSCD
北大核心
2020
4
下载PDF
职称材料
20
基于频谱叠加技术的无线侧信道分析方法
张弘毅
谷大武
曹培
屈师培
李晓玮
《密码学报》
CSCD
2023
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
…
7
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部