期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
基于改进小波包分解的相关功耗攻击降噪方法 被引量:3
1
作者 马鹏 王泽宇 +1 位作者 钟卫东 王绪安 《计算机工程》 CAS CSCD 北大核心 2020年第7期129-135,142,共8页
侧信道攻击中功耗数据纯净度影响功耗攻击效率和密钥破解准确率,通常采用小波变换或小波包变换等降噪方法进行功耗预处理,但小波变换方法在表征数据时易忽略高频信息,而小波包变换方法的降噪阈值不具备普适性。针对上述问题,提出一种将... 侧信道攻击中功耗数据纯净度影响功耗攻击效率和密钥破解准确率,通常采用小波变换或小波包变换等降噪方法进行功耗预处理,但小波变换方法在表征数据时易忽略高频信息,而小波包变换方法的降噪阈值不具备普适性。针对上述问题,提出一种将小波包分解与奇异谱分析相结合的相关功耗攻击降噪方法。使用小波包变换方法分解功耗数据,利用奇异谱分析处理低频和高频信息,并根据奇异熵分布趋势自适应地提取功耗信息以提高数据质量。采用SM4算法进行选择明文攻击的实验结果表明,与改进前小波包降噪方法相比,该方法能有效提升功耗数据的信噪比和相关功耗攻击效率,降低密钥破解所需功耗。 展开更多
关键词 相关功耗攻击 预处理 小波变换 小波包分解 奇异谱分析 奇异熵
下载PDF
基于主成分分析的AES算法相关功耗分析攻击 被引量:9
2
作者 蔡琛 陈运 +2 位作者 万武南 陈俊 胡晓霞 《电子技术应用》 北大核心 2015年第8期101-105,共5页
针对相关功耗分析攻击中,当功耗曲线的功耗采样点较多时攻击速度缓慢的问题,引入了基于主成分分析的预处理方法。利用主成分分析对功耗曲线进行预处理,提取功耗信息中的主成分,抛弃次要成分,将功耗数据降维,达到减少数据分析量的目的,... 针对相关功耗分析攻击中,当功耗曲线的功耗采样点较多时攻击速度缓慢的问题,引入了基于主成分分析的预处理方法。利用主成分分析对功耗曲线进行预处理,提取功耗信息中的主成分,抛弃次要成分,将功耗数据降维,达到减少数据分析量的目的,从而提高攻击效率。以高级加密标准为研究对象,对基于主成分分析的相关功耗分析攻击进行了研究。引入主成分分析的相关功耗分析攻击与经典相关功耗分析攻击的对比实验结果表明:基于主成分分析的预处理将功耗曲线中相关性高于0.2的信息集中到前67号的主成分中,有效地将实际分析功耗点的数量降低至经典相关功耗分析的大约1/4。 展开更多
关键词 密码分析 边信道攻击 相关分析攻击 主成分分析 预处理 高级加密标准
下载PDF
Camellia算法的相关功耗分析攻击
3
作者 蔡琛 陈运 +2 位作者 陈俊 万武南 胡晓霞 《成都信息工程学院学报》 2015年第3期219-223,共5页
Camellia算法在进入Feistel结构前加入白化密钥,并且且轮密钥的生成与密钥的每一位相关,导致一般相关功耗分析攻击无法适用于该算法。该算法的第三轮、第四轮的轮密钥为原始密钥循环左移得到,利用这一特性设计了攻击方案:首先攻击一、... Camellia算法在进入Feistel结构前加入白化密钥,并且且轮密钥的生成与密钥的每一位相关,导致一般相关功耗分析攻击无法适用于该算法。该算法的第三轮、第四轮的轮密钥为原始密钥循环左移得到,利用这一特性设计了攻击方案:首先攻击一、二轮得到三、四轮需要的输入值,再攻击三、四轮得到一个以原始密钥为未知数的可解方程,解方程得到原始密钥。以STC89C58AD微控制器为硬件仿真平台,对攻击方案进行了实验。实验结果表明:使用文中提出的攻击方案,分别用189-306条功耗曲线就可以恢复出1~4轮S-盒密钥。 展开更多
关键词 边信道攻击 分析攻击 相关分析攻击 CAMELLIA CPA
下载PDF
PRESENT算法的相关功耗分析研究
4
作者 程思鹏 陈运 +2 位作者 陈俊 黄永远 滕永平 《成都信息工程学院学报》 2014年第2期121-126,共6页
功耗攻击成功率会受到很多因素的影响,包括不同的语言的实现方式。以PRESENT算法为研究对象、STC90C58AD微控制器作为硬件仿真平台,针对在同一环境下使用C语言和汇编语言实现的PRESENT算法,分别实施了相关功耗攻击。实验结果表明:使用C... 功耗攻击成功率会受到很多因素的影响,包括不同的语言的实现方式。以PRESENT算法为研究对象、STC90C58AD微控制器作为硬件仿真平台,针对在同一环境下使用C语言和汇编语言实现的PRESENT算法,分别实施了相关功耗攻击。实验结果表明:使用C语言实现的PRESENT算法泄露的功耗信息有限,使用4000条功耗曲线不能通过相关功耗攻击得到全部密钥。而对于汇编语言实现的算法,则能通过相关功耗攻击从95条功耗曲线中恢复出全部密钥。 展开更多
关键词 密码分析 边信道攻击 相关功耗攻击 PRESENT
下载PDF
抗相关性功耗分析的DES掩码方案 被引量:4
5
作者 杨正文 郭筝 《微电子学与计算机》 北大核心 2019年第9期1-6,共6页
以相关性功耗分析为代表的旁路攻击技术对密码设备的安全性造成严重威胁,针对这种情况,本文提出了一种新型的抗相关性功耗攻击的掩码防护方案.该方案是一种流水线式的"非对称掩码技术",通过流水线式操作,使得加密过程中的每... 以相关性功耗分析为代表的旁路攻击技术对密码设备的安全性造成严重威胁,针对这种情况,本文提出了一种新型的抗相关性功耗攻击的掩码防护方案.该方案是一种流水线式的"非对称掩码技术",通过流水线式操作,使得加密过程中的每一轮都引入了不同的随机掩码,功耗和操作数之间的相关性被扰乱,从而抵御相关性攻击.我们通过功耗仿真,采集了标准DES、对称掩码方案及本文提出防护方案对应的功耗仿真曲线,并对其进行相关性功耗攻击.实验结果表明,标准DES需要1 000条可以攻击成功,对称掩码方案需要4 000条功耗曲线可以攻击成功,非对称防护方案则需要50 000条曲线才能攻击成功,防护能力提升了10倍以上,掩码方案可以有效抵抗相关性功耗分析. 展开更多
关键词 差分分析 掩码 相关攻击 流水线
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部