期刊文献+
共找到48篇文章
< 1 2 3 >
每页显示 20 50 100
集成学习的能量分析攻击研究
1
作者 范晓红 黄烨 韩文楷 《北京电子科技学院学报》 2023年第2期20-29,共10页
在针对密码芯片的攻击中,能量分析攻击是一种行之有效的攻击方式。传统的能量分析攻击以差分能量分析攻击(Differential Power Analysis,DPA)、相关功耗分析攻击(Correlation Power Analysis,CPA)、模板攻击(Template Attacks,TA)为主... 在针对密码芯片的攻击中,能量分析攻击是一种行之有效的攻击方式。传统的能量分析攻击以差分能量分析攻击(Differential Power Analysis,DPA)、相关功耗分析攻击(Correlation Power Analysis,CPA)、模板攻击(Template Attacks,TA)为主。随着科技的进步,机器学习迈入时代舞台。越来越多的能量分析攻击也开始基于机器学习实现,而集成学习是机器学习中一种有效的方法。集成学习可以综合多种机器学习算法,产生效果更优的能量分析攻击。本文首先对能量分析攻击及机器学习算法进行研究;其次,实现了基于支持向量机、随机森林等多种机器学习的能量分析攻击;最后,利用集成学习投票法生成组合攻击模型,并对各种攻击模型进行测试比对。实验结果表明,集成学习效果在绝大多数情况下,优于单一机器学习攻击效果;不同的集成学习组合效果不同,当机器学习算法原理相近时,会导致集成学习效果不佳。 展开更多
关键词 机器学习 集成学习 能量分析攻击
下载PDF
针对基于SM3的HMAC的能量分析攻击方法 被引量:10
2
作者 杜之波 吴震 +1 位作者 王敏 饶金涛 《通信学报》 EI CSCD 北大核心 2016年第5期38-43,共6页
现有基于SM3的HMAC的能量攻击方法,仅适用于同时存在汉明重量和汉明距离信息泄露的攻击对象,如果被攻击对象存在单一模型的信息泄露,则这些方法均不适用。针对该局限性,提出了一种针对SM3的HMAC的能量分析新型攻击方法,该新型攻击方法... 现有基于SM3的HMAC的能量攻击方法,仅适用于同时存在汉明重量和汉明距离信息泄露的攻击对象,如果被攻击对象存在单一模型的信息泄露,则这些方法均不适用。针对该局限性,提出了一种针对SM3的HMAC的能量分析新型攻击方法,该新型攻击方法每次攻击时选择不同的攻击目标和其相关的中间变量,根据该中间变量的汉明距离模型或者汉明重量模型实施能量分析攻击,经过对SM3密码算法的前4轮多次实施能量分析攻击,将攻击出的所有结果联立方程组,对该方程组求解,即可推出最终的攻击目标。通过实验验证了该攻击方法的有效性。由于所提方法不仅可以对同时存在汉明重量和汉明距离信息泄露的对象进行攻击,而且还可以对仅存在单一信息泄露模型的对象进行攻击,所以该方法应用的攻击对象比现有的攻击方法应用更广。 展开更多
关键词 HAMC算法 SM3算法 能量分析攻击 相关性能量分析攻击 初始状态
下载PDF
针对基于SM3的HMAC的互信息能量分析攻击 被引量:2
3
作者 吴震 王敏 +3 位作者 饶金涛 杜之波 王胜 张凌浩 《通信学报》 EI CSCD 北大核心 2016年第S1期57-62,共6页
提出了对应的互信息能量分析攻击,该方法结合了能量分析的基本原理和信息论的基础,利用能量泄露的中间值和能量迹计算两者的互信息大小,从而达到提取密钥的目的。利用该方法针对基于SM3的HMAC算法进行了实测攻击,实验表明,该方法可以成... 提出了对应的互信息能量分析攻击,该方法结合了能量分析的基本原理和信息论的基础,利用能量泄露的中间值和能量迹计算两者的互信息大小,从而达到提取密钥的目的。利用该方法针对基于SM3的HMAC算法进行了实测攻击,实验表明,该方法可以成功恢复出SM3算法初始状态从而提取出正确的密钥,扩展了侧信道攻击的方法。 展开更多
关键词 HAMC算法 SM3算法 能量分析攻击 互信息能量分析攻击 初始状态
下载PDF
针对AES密码算法的多点联合能量分析攻击 被引量:3
4
作者 杜之波 孙元华 王燚 《通信学报》 EI CSCD 北大核心 2016年第S1期78-84,共7页
针对AES密码算法的单个信息泄露点能量分析攻击,传统攻击方法没有尽可能多地利用算法和能量曲线中对攻击有用的信息,导致这种攻击存在所需曲线条数多、攻击信息利用率低等诸多问题。提出一种针对AES密码算法的多点联合能量分析攻击方法... 针对AES密码算法的单个信息泄露点能量分析攻击,传统攻击方法没有尽可能多地利用算法和能量曲线中对攻击有用的信息,导致这种攻击存在所需曲线条数多、攻击信息利用率低等诸多问题。提出一种针对AES密码算法的多点联合能量分析攻击方法,并以相关性能量分析攻击为例,给出详细的攻击过程。攻击的同时选择轮密钥加和字节变换作为能量分析攻击的中间变量,构建关于该变量的联合能量泄露函数,实施多点联合的相关性能量分析攻击。针对智能卡上软实现的AES密码算法,分别进行联合能量分析攻击,针对轮密钥加和字节变换单个信息泄露点的相关性能量分析攻击实验,实验结果不仅验证了本攻击方法的有效性,而且证实联合能量分析攻击相比针对单个信息泄露点的能量分析攻击具有成功率高、所需攻击曲线条数少等优点。 展开更多
关键词 多点联合能量分析攻击 相关性能量分析攻击 AES密码算法 轮密钥加 字节变换
下载PDF
针对SMS4轮输出的选择明文能量分析攻击 被引量:11
5
作者 王敏 杜之波 +1 位作者 吴震 饶金涛 《通信学报》 EI CSCD 北大核心 2015年第1期142-148,共7页
提出了针对SMS4轮输出的选择明文能量分析攻击,攻击时以一定约束条件选择明文,先攻击出轮迭代函数的输出,再由轮迭代函数的输出反推出对应的轮子密钥,从而实现了以轮输出作为中间数据对SMS4的能量分析攻击,并利用该方法对无防护SMS4算... 提出了针对SMS4轮输出的选择明文能量分析攻击,攻击时以一定约束条件选择明文,先攻击出轮迭代函数的输出,再由轮迭代函数的输出反推出对应的轮子密钥,从而实现了以轮输出作为中间数据对SMS4的能量分析攻击,并利用该方法对无防护SMS4算法的能量曲线进行了能量分析攻击,实验表明该攻击方法是行之有效的。 展开更多
关键词 SMS4算法 能量分析攻击 轮输出 选择明文
下载PDF
基于SM3的动态令牌的能量分析攻击方法 被引量:7
6
作者 杜之波 吴震 +1 位作者 王敏 饶金涛 《通信学报》 EI CSCD 北大核心 2017年第3期65-72,共8页
提出一种针对基于SM3的动态令牌实施的能量分析攻击新方法,首次提出选择置换函数的输出作为能量分析攻击的目标,并将攻击结果联立得到方程组。根据给出的逆置换函数求解方程组,即可破解最终的密钥。通过实测攻击实验,验证了该攻击方法... 提出一种针对基于SM3的动态令牌实施的能量分析攻击新方法,首次提出选择置换函数的输出作为能量分析攻击的目标,并将攻击结果联立得到方程组。根据给出的逆置换函数求解方程组,即可破解最终的密钥。通过实测攻击实验,验证了该攻击方法的有效性,这就很好地解决了直接选择密钥作为能量分析攻击目标所产生的问题,同时,引入中间变量作为能量分析攻击目标破解密钥方法,还可以应用于针对其他密码算法的能量分析攻击中。 展开更多
关键词 动态令牌 SM3算法 能量分析攻击 置换函数的输出 逆置换函数
下载PDF
针对SM4密码算法的多点联合能量分析攻击 被引量:5
7
作者 杜之波 吴震 +1 位作者 王敏 饶金涛 《计算机研究与发展》 EI CSCD 北大核心 2016年第10期2224-2229,共6页
目前针对SM4密码算法的能量分析攻击,均属于单点能量分析攻击.由于单点能量分析攻击没有利用密码算法及单条能量信号曲线中所有和密钥相关的信息,所以单点能量分析攻击存在攻击所需样本较多、攻击信息利用率低的问题.针对单点能量分析... 目前针对SM4密码算法的能量分析攻击,均属于单点能量分析攻击.由于单点能量分析攻击没有利用密码算法及单条能量信号曲线中所有和密钥相关的信息,所以单点能量分析攻击存在攻击所需样本较多、攻击信息利用率低的问题.针对单点能量分析攻击存在的问题,提出了针对SM4密码算法的多点联合能量分析攻击方法,攻击时同时选择SM4密码算法中和密钥相关的多个信息泄露点,根据泄露点对应的中间变量和能量泄露模型,构造多点联合能量泄露函数,即多点联合能量分析攻击出SM4密码算法的密钥.实验不仅验证了本攻击方法的有效性,而且验证了本攻击方法相比单点能量分析攻击方法提高了能量分析攻击成功率,减少能量分析攻击的曲线条数,提高能量分析攻击效率.根据该新方法的特点,该新型攻击能量分析攻击方法还可以用于针对其他密码算法的能量分析攻击. 展开更多
关键词 能量分析攻击r相关性能量分析攻击 SM4密码算法 多点联合
下载PDF
SM4密码算法的频域能量分析攻击 被引量:6
8
作者 王敏 饶金涛 +1 位作者 吴震 杜之波 《信息网络安全》 2015年第8期14-19,共6页
SM4算法是我国第一个公开的商用密码分组算法,自算法公布以来,国内外学者对其进行了一系列的包括侧信道攻击在内的密码分析攻击研究。目前文献研究的侧信道能量攻击主要是通过对携带敏感信息的能量信号进行时域上的分析从而恢复出密钥... SM4算法是我国第一个公开的商用密码分组算法,自算法公布以来,国内外学者对其进行了一系列的包括侧信道攻击在内的密码分析攻击研究。目前文献研究的侧信道能量攻击主要是通过对携带敏感信息的能量信号进行时域上的分析从而恢复出密钥。但纯时域信号的分析处理有其局限性,如时域上能量信号的对齐处理就是能量分析攻击的关键因素之一,其处理结果的好坏将直接影响到侧信道攻击的成功率。为了消除能量侧信道泄露信号的时域对齐对能量分析攻击影响,文章提出了频域上的能量分析攻击。在频域上分析攻击不仅可行,还可利用其特性来消除时域上信号未对齐而对能量分析攻击成功率的影响。文章以在FPGA上硬实现的SM4算法为例,在时域、频域均无对齐处理的方式下,成功实现了对SM4密码算法的频域能量分析攻击,验证了频域上能量分析攻击的可行性。 展开更多
关键词 SM4算法 能量分析攻击 频域 信号对齐
下载PDF
ZUC序列密码算法的选择IV相关性能量分析攻击 被引量:2
9
作者 严迎建 杨昌盛 +1 位作者 李伟 张立朝 《电子与信息学报》 EI CSCD 北大核心 2015年第8期1971-1977,共7页
为了分析ZUC序列密码算法在相关性能量分析攻击方面的免疫能力,该文进行了相关研究。为了提高攻击的针对性,该文提出了攻击方案的快速评估方法,并据此给出了ZUC相关性能量分析攻击方案。最后基于ASIC开发环境构建仿真验证平台,对攻击方... 为了分析ZUC序列密码算法在相关性能量分析攻击方面的免疫能力,该文进行了相关研究。为了提高攻击的针对性,该文提出了攻击方案的快速评估方法,并据此给出了ZUC相关性能量分析攻击方案。最后基于ASIC开发环境构建仿真验证平台,对攻击方案进行了验证。实验结果表明该方案可成功恢复48 bit密钥,说明ZUC并不具备相关性能量分析攻击的免疫力,同时也证实了攻击方案快速评估方法的有效性。相比Tang Ming等采用随机初始向量进行差分能量攻击,初始向量样本数达到5000时才能观察到明显的差分功耗尖峰,该文的攻击方案只需256个初始向量,且攻击效果更为显著。 展开更多
关键词 密码学 序列密码 ZUC 能量分析攻击 评估
下载PDF
基于滑动平均的能量分析攻击研究与实现 被引量:6
10
作者 王建新 方华威 +1 位作者 段晓毅 佘高健 《电子与信息学报》 EI CSCD 北大核心 2017年第5期1256-1260,共5页
在能量分析攻击中,为了提高攻击效率,减少噪声的影响,越来越多的预处理方法被使用,取得了很多显著的效果。该文以在ATmega16上运行的AES-128算法作为攻击目标,对采集的原始能量曲线进行滑动平均滤波,再通过相关能量分析(Correlation Pow... 在能量分析攻击中,为了提高攻击效率,减少噪声的影响,越来越多的预处理方法被使用,取得了很多显著的效果。该文以在ATmega16上运行的AES-128算法作为攻击目标,对采集的原始能量曲线进行滑动平均滤波,再通过相关能量分析(Correlation Power Analysis,CPA)攻击确定滑动平均滤波的最优参数。通过与原始数据和经过Hanning窗低通滤波器滤波后的数据对比,可以看出经过滑动平均滤波处理后,使用正确密钥所得的CPA相关系数较原始数据或低通滤波处理后所得系数大,而错误密钥所得相关系数小。经过滑动平均处理后,不仅可以发现AES-128的10轮加密过程,而且经过差分能量分析攻击所得的尖峰较原始的更为明显。实验结果表明经过滑动平均滤波预处理后,能量分析攻击的效率可明显提高。 展开更多
关键词 能量分析攻击 预处理 滑动平均 低通滤波
下载PDF
一种抗能量分析攻击的混沌密码系统 被引量:1
11
作者 罗玉玲 李天浩 +1 位作者 肖丁维 丘森辉 《湖南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2022年第4期47-57,共11页
研究表明很多密码系统虽然通过了常规安全性能测试,但是被证明可通过侧信道攻击破解,从而破获密码系统的敏感信息.为了抵抗侧信道攻击,设计了一种基于混沌的密码系统.该密码算法用两个混沌映射分别生成轮密钥和随机序列数,中间数据由明... 研究表明很多密码系统虽然通过了常规安全性能测试,但是被证明可通过侧信道攻击破解,从而破获密码系统的敏感信息.为了抵抗侧信道攻击,设计了一种基于混沌的密码系统.该密码算法用两个混沌映射分别生成轮密钥和随机序列数,中间数据由明文、轮密钥和随机序列数三者通过异或操作生成,从而达到扩大密钥空间的目的.此外,随机序列数还控制随机化操作,通过随机化操作,将中间数据与能量消耗的关系进行隐藏,减少侧信道信息的泄露,以此达到抵抗能量分析攻击的目的.为了评估设计的密码系统的安全性,首先对其进行了常规测试,例如字符频率测试、信息熵测试和依赖性测试等,实验结果表明该系统具有良好的安全性能.其次,将该加密算法在AtmelXMEGA128芯片上实现,并对其进行了相关能量分析,结果表明所提出的密码系统可以防御相关能量分析攻击. 展开更多
关键词 相关能量分析攻击 侧信道攻击 操作随机化 混沌系统
下载PDF
对一种纵向重用型AES掩码的能量分析攻击 被引量:1
12
作者 王安 于艳艳 +2 位作者 陈曼 王小妹 张国双 《密码学报》 2014年第1期91-99,共9页
本文旨在说明一个掩码字节在密码算法同一轮中的不同环节多次纵向重用是不安全的.针对Oswald等人的一种掩码方案在同一轮内的三个信息泄露点,给出了二阶相关能量分析和碰撞攻击两种方案.基于AT89S52单片机最小系统,完成了实际的能量分... 本文旨在说明一个掩码字节在密码算法同一轮中的不同环节多次纵向重用是不安全的.针对Oswald等人的一种掩码方案在同一轮内的三个信息泄露点,给出了二阶相关能量分析和碰撞攻击两种方案.基于AT89S52单片机最小系统,完成了实际的能量分析攻击.实验表明,二阶CPA可通过30000条波形直接恢复完整的128 bit密钥,而碰撞攻击只需要10000条波形即可完成碰撞检测,但需要结合一定数量的搜索来恢复密钥.最后,本文建议掩码可以在轮间纵向重用,而不可在轮内纵向重用或横向重用,为芯片设计者提供一定的理论指导. 展开更多
关键词 能量分析攻击 碰撞攻击 AES 掩码
下载PDF
智能卡芯片的差分能量分析攻击研究 被引量:2
13
作者 欧海文 党凡 +1 位作者 付永亮 于芋 《北京电子科技学院学报》 2016年第4期1-8,共8页
本文主要研究智能卡芯片中DES算法的差分能量分析攻击。首先,在分析研究能量分析攻击的原理和常用攻击方法的基础上,采用基于S盒的功耗区分函数,以一种与以往文献中不同的攻击方法来对智能卡中DES算法进行了密钥破解;然后,基于Inspector... 本文主要研究智能卡芯片中DES算法的差分能量分析攻击。首先,在分析研究能量分析攻击的原理和常用攻击方法的基础上,采用基于S盒的功耗区分函数,以一种与以往文献中不同的攻击方法来对智能卡中DES算法进行了密钥破解;然后,基于Inspector SCA平台实现了这一攻击过程,成功获取了完整密钥。 展开更多
关键词 智能卡 差分能量分析攻击 DES加密 功耗区分函数
下载PDF
针对AES算法的两点联合能量分析攻击及仿真 被引量:1
14
作者 童宇 蔡婧雯 《系统仿真学报》 CAS CSCD 北大核心 2021年第8期1980-1988,共9页
针对单点能量分析攻击中采样量较多、攻击信息利用率低等问题,提出了一种针对高级加密标准(Advanced Encryption Standard,AES)算法进行两点联合能量分析攻击的方法。该方法根据AES算法中能量泄漏点和密钥之间的相关性选择两个能量泄漏... 针对单点能量分析攻击中采样量较多、攻击信息利用率低等问题,提出了一种针对高级加密标准(Advanced Encryption Standard,AES)算法进行两点联合能量分析攻击的方法。该方法根据AES算法中能量泄漏点和密钥之间的相关性选择两个能量泄漏点进行能量分析,通过建立中间变量的能量泄露模型、构造中间值联合函数,攻击出AES算法的密钥值。仿真结果表明:在使用5000条能量曲线时,两点联合能量分析攻击时间比两次独立的单点能量分析攻击减少33.23%;在能量曲线样本数量较少时,两点联合能量分析攻击的成功率明显高于单点能量分析攻击。 展开更多
关键词 侧信道分析 能量分析攻击 高级加密标准 能量泄漏模型 两点联合攻击
下载PDF
Grain-128序列密码的能量分析攻击
15
作者 严迎建 杨昌盛 +1 位作者 李伟 张立朝 《北京工业大学学报》 CAS CSCD 北大核心 2015年第6期842-850,共9页
为了分析Grain-128序列密码算法在能量分析攻击方面的免疫能力,对其进行了能量分析攻击研究.为提高攻击的针对性,首先对序列密码算法功耗特性进行了分析,认为攻击点功耗与其他功耗成分之间的相关性是导致序列密码能量分析攻击困难的主... 为了分析Grain-128序列密码算法在能量分析攻击方面的免疫能力,对其进行了能量分析攻击研究.为提高攻击的针对性,首先对序列密码算法功耗特性进行了分析,认为攻击点功耗与其他功耗成分之间的相关性是导致序列密码能量分析攻击困难的主要原因,据此提出了攻击点和初始向量选取合理性的评估方法,并给出了Grain-128的能量分析攻击方案.最后基于ASIC开发环境构建仿真攻击平台,对攻击方案进行了验证,结果显示该方案可成功攻击46 bit密钥,证实了所提出的攻击点和初始向量选取合理性评估方法的有效性,同时表明Grain-128不具备能量分析攻击的免疫能力. 展开更多
关键词 序列密码 Grain-128 能量分析攻击
下载PDF
针对未知防御智能卡的能量分析攻击 被引量:1
16
作者 段晓毅 刘承远 李邮 《北京电子科技学院学报》 2022年第2期10-22,共13页
功耗分析攻击(也称能量分析攻击)是一种对智能卡非常有效的攻击方法,其思想是通过研究密码芯片功耗和密码芯片中密钥之间的关系来获得密码芯片中密钥。由于其便于实现且攻击效果好,对密码系统的安全性提出了重大挑战。为了抵御这种攻击... 功耗分析攻击(也称能量分析攻击)是一种对智能卡非常有效的攻击方法,其思想是通过研究密码芯片功耗和密码芯片中密钥之间的关系来获得密码芯片中密钥。由于其便于实现且攻击效果好,对密码系统的安全性提出了重大挑战。为了抵御这种攻击,一些如掩码技术、随机延时、扰乱等针对能量分析攻击的防御技术也层出不穷,给攻击者破解密钥带来了一定的难度,特别是在未知防御技术的前提下,针对有防御智能卡的攻击更加困难。本文针对未知防御技术的智能卡,使用机器学习技术进行攻击,并且攻击成功。针对未知防御的DES算法的一字节密钥的猜测熵为12.4,8个字节密钥的攻击需要12.4~8次暴力攻击即可成功攻击出密钥,比原来的128~8次暴力攻击有非常大程度的提高。 展开更多
关键词 能量分析攻击 智能卡 未知防御 机器学习
下载PDF
抗能量分析攻击的阶乘展开式标量乘算法 被引量:5
17
作者 郭彬 孙中廷 +1 位作者 王勇 徐永刚 《科技通报》 北大核心 2016年第6期149-153,共5页
能量分析攻击是椭圆曲线密码面临的主要安全威胁,实施抗能量分析攻击措施后往往又会存在安全和效率之间的矛盾。通过将标量编码成带符号的阶乘展开式形式,从而将标量乘法运算转化为一组小整数的多标量乘法运算,并结合预计算表的方法及... 能量分析攻击是椭圆曲线密码面临的主要安全威胁,实施抗能量分析攻击措施后往往又会存在安全和效率之间的矛盾。通过将标量编码成带符号的阶乘展开式形式,从而将标量乘法运算转化为一组小整数的多标量乘法运算,并结合预计算表的方法及基点掩码方法实施抗能量分析攻击。根据仿真和算法性能分析结果表明:抗能量分析攻击的带符号阶乘展开式标量乘算法可以抵御多种能量分析攻击,并且能够大幅提高计算效率,可以有效地应用于密码芯片等各种资源受限的系统中。 展开更多
关键词 椭圆曲线密码 标量乘法运算 能量分析攻击 带符号阶乘展开式 多标量乘算法
下载PDF
仿真功耗采集平台下的AES能量分析攻击
18
作者 李伟键 《山东工业技术》 2017年第14期250-251,共2页
理论上安全的密码算法,其算法实现也容易遭受侧信道攻击,需要评估密码算法的侧信道泄露并且加以防护。系统介绍以Primepower为核心的能量分析攻击仿真功耗采集平台的搭建过程,使用该平台采集AES密码算法加密多组不同明文的动态瞬时功耗... 理论上安全的密码算法,其算法实现也容易遭受侧信道攻击,需要评估密码算法的侧信道泄露并且加以防护。系统介绍以Primepower为核心的能量分析攻击仿真功耗采集平台的搭建过程,使用该平台采集AES密码算法加密多组不同明文的动态瞬时功耗,并使用这些功耗对AES算法成功实施了相关能量分析攻击。 展开更多
关键词 侧信道攻击 相关能量分析攻击 仿真平台 高级加密标准
下载PDF
基于改进残差网络和数据增强技术的能量分析攻击研究 被引量:8
19
作者 王恺 严迎建 +2 位作者 郭朋飞 朱春生 蔡爵嵩 《密码学报》 CSCD 2020年第4期551-564,共14页
近年来,深度学习技术广泛应用于侧信道攻击领域.本文提出了一种使用改进残差网络和数据增强技术,直接恢复密钥字节的能量分析攻击方法.首先将残差网络模型中的二维卷积核改进为适用于处理能量迹的一维卷积核,然后使用数据增强技术对原... 近年来,深度学习技术广泛应用于侧信道攻击领域.本文提出了一种使用改进残差网络和数据增强技术,直接恢复密钥字节的能量分析攻击方法.首先将残差网络模型中的二维卷积核改进为适用于处理能量迹的一维卷积核,然后使用数据增强技术对原始能量迹增加高斯噪声和随机相位抖动,最后使用训练好的模型实现密钥恢复.通过实验对现场可编程逻辑门阵列(FPGA)实现的AES分组密码算法进行了攻击,使用“分而治之”的策略,对128比特密钥的最后8比特进行了恢复,该模型平均测试精度达到65.48%,与卷积神经网络(CNN)和多层感知器(MLP)神经网络相比,同等条件下测试精度分别提高了16.63%和54.27%,并在ASCAD公开数据库上对模型的性能进行评估.该模型使用数据增强技术解决了小样本训练问题,减少了训练过程中过拟合现象的发生,模型对噪声和相位抖动具有很强的鲁棒性,通过改进结构有效减少了模型参数和节省了计算资源,为密码芯片能量分析攻击提供了一种新的思路. 展开更多
关键词 能量分析攻击 残差网络 数据增强 密码芯片 深度学习
下载PDF
基于3DES密码算法的差分能量分析攻击方法的研究 被引量:3
20
作者 周悦 文毅 +2 位作者 杨旭 王秀君 李梅 《软件》 2019年第9期1-7,共7页
针对基于芯片实现分组密码算法的物理泄漏安全问题,本文对软件实现3DES算法的STM32芯片进行了电磁辐射信号采集,通过差分能量分析攻击成功获取了密钥。实验选择3DES算法Sbox输出作为中间值,在算法的中间值开始运算时,通过芯片引脚输出... 针对基于芯片实现分组密码算法的物理泄漏安全问题,本文对软件实现3DES算法的STM32芯片进行了电磁辐射信号采集,通过差分能量分析攻击成功获取了密钥。实验选择3DES算法Sbox输出作为中间值,在算法的中间值开始运算时,通过芯片引脚输出高电平对示波器进行触发,极大地提高了实验攻击效率。一则实现已采集信号占用最小的存储资源,最大限度只采集中间值运算所对应的区间;二则保证已采集曲线未出现失调,在进行曲线处理时无需进行对齐操作;三则保证了已采集的信号的质量,极大减少攻击所需的曲线数目。实验表明,仅200条电磁信号曲线就能获取1次DES运算的轮密钥,同时反映了芯片存在严重的电磁辐射泄露。 展开更多
关键词 3DES算法 差分能量分析攻击 汉明重量模型 电磁辐射分析
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部