期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
uBlock算法的低延迟一阶门限实现方法
1
作者 姚富 陈华 范丽敏 《电子学报》 EI CAS CSCD 北大核心 2024年第4期1250-1259,共10页
目前已有文献给出了uBlock分组密码算法的侧信道防护方案,但是这些方案不仅延迟较高,难以适用于低延迟高吞吐场景,而且在毛刺探测模型下缺乏可证明安全性.针对这一问题,本文给出了在毛刺探测模型下具有可证明安全性的uBlock算法的低延... 目前已有文献给出了uBlock分组密码算法的侧信道防护方案,但是这些方案不仅延迟较高,难以适用于低延迟高吞吐场景,而且在毛刺探测模型下缺乏可证明安全性.针对这一问题,本文给出了在毛刺探测模型下具有可证明安全性的uBlock算法的低延迟门限实现方案.此外,我们引入了Changing of the Guards技术来避免防护方案在执行过程中需要额外随机数.对于防护方案的安全性,我们用自动化评估工具SILVER验证了S盒的毛刺探测安全性,并用泄露评估技术TVLA(Test Vector Leakage Assessment)验证了防护方案的整个电路的安全性.最后,我们用Design Compiler工具对防护方案的性能消耗情况进行了评估.评估结果显示,与序列化实现方式的uBlock防护方案相比,我们的防护方案的延迟能够减少约95%. 展开更多
关键词 密码芯片 uBlock算法 侧信道攻击与防护 掩码技术 门限实现 Changing of the Guards
下载PDF
uBlock算法的低代价门限实现侧信道防护方法 被引量:1
2
作者 焦志鹏 陈华 +1 位作者 姚富 范丽敏 《计算机学报》 EI CAS CSCD 北大核心 2023年第3期657-670,共14页
在传统的基于黑盒模型的密码分析中,攻击者仅可以利用密码算法的输入输出信息进行攻击,现有密码算法在黑盒模型下的安全性已经得到较为充分的论证.但是在灰盒模型下,攻击者的能力得到提高,其不仅可以获取密码算法的输入输出信息,还可以... 在传统的基于黑盒模型的密码分析中,攻击者仅可以利用密码算法的输入输出信息进行攻击,现有密码算法在黑盒模型下的安全性已经得到较为充分的论证.但是在灰盒模型下,攻击者的能力得到提高,其不仅可以获取密码算法的输入输出信息,还可以获得密码算法实际执行过程中泄露的功耗、电磁、光等物理信息,这些物理信息和密码算法的中间状态具有相关性,敌手可以利用这种相关性进行秘密信息的恢复,这种攻击被称为侧信道攻击.侧信道攻击自提出以来,由于其相对低的实现代价以及较高的攻击效率对于密码算法的实现安全性造成了严重的威胁.uBlock算法是2019年全国密码算法设计竞赛分组密码一等奖获奖算法,同样受到了侧信道攻击的威胁.目前针对uBlock算法的研究较少,在硬件实现方面主要考虑低延迟高吞吐量的实现,缺乏针对资源受限情况下的低代价优化实现,不利于侧信道防护方案的构造.目前公开的文献中指出其S盒适用于基于门限实现的侧信道防护方案构造,存在3-share的无需新随机数的门限防护方案,但是没有给出具体的实现方案.针对这样的现状,本文首先基于流水线和串行化的思想设计并实现了一种适用于uBlock算法的低代价硬件实现方案;其次在上述低代价实现方案的基础上构造并实现了一种适用于uBlock算法的3-share无需新随机数的门限防护方案;最后针对3-share门限实现面积消耗较大的问题进一步优化实现代价,构造并实现了一种2-share的无需新随机数的门限防护方案.为了验证上述防护方案的实际安全性,本文在FPGA开发板中进行了实际实现,并基于测试向量泄露评估技术进行侧信道评估实验,实验结果验证了3-share和2-share uBlock算法门限防护方案对于侧信道攻击均具有相应的防护能力.为了进一步对比防护方案之间的实现代价,本文从寄存器消耗、随机数消耗以及时延等角度对各个方案进行了对比,然后又通过实验评估了不同方案在FPGA资源、等效门等方面的消耗,总而言之上述代价对比说明2-share无需新随机数的门限实现方案的资源消耗相对于其他防护方案较少,其中在面积消耗上其相对于3-share的无需新随机数的门限实现方案降低了约30%. 展开更多
关键词 uBlock算法 侧信道攻击 侧信道防护 门限实现 硬件安全
下载PDF
SM4抗差分功耗分析轻量级门限实现
3
作者 蒲金伟 高倾健 +1 位作者 郑欣 徐迎晖 《计算机应用》 CSCD 北大核心 2023年第11期3490-3496,共7页
针对SM4门限实现(TI)面积大、随机数消耗多的问题,提出一种SM4门限实现的改进方案。在满足门限实现理论的情况下,对S盒非线性求逆进行了无随机共享,并引入面向域的乘法掩码方案,将S盒随机数消耗减少至12 bit;基于流水线思想,设计了新的8... 针对SM4门限实现(TI)面积大、随机数消耗多的问题,提出一种SM4门限实现的改进方案。在满足门限实现理论的情况下,对S盒非线性求逆进行了无随机共享,并引入面向域的乘法掩码方案,将S盒随机数消耗减少至12 bit;基于流水线思想,设计了新的8 bit数据位宽的SM4串行体系结构,复用门限S盒,并优化SM4线性函数,使SM4门限实现面积更加紧凑,仅6513 GE,相较于128 bit数据位宽的SM4门限实现方案,所提方案的面积减小了63.7%以上,并且更好地权衡了速度和面积。经侧信道检验,所提出的改进方案具备抗一阶差分功耗分析(DPA)能力。 展开更多
关键词 SM4 差分功耗分析 门限实现 S盒 非线性求逆 无随机共享 面向域的乘法掩码方案
下载PDF
一种SM4算法S盒的门限实现方案 被引量:6
4
作者 李新超 钟卫东 +1 位作者 张帅伟 杨晓元 《密码学报》 CSCD 2018年第6期641-650,共10页
侧信道攻击自诞生以来,对密码算法的实现安全产生了巨大的威胁.以DPA攻击为代表的功耗攻击作为典型的侧信道攻击方法之一,由于具有攻击性强,实施简单的特点,已成为侧信道攻击领域研究最多,应用最广的攻击方法. SM4算法作为我国的分组密... 侧信道攻击自诞生以来,对密码算法的实现安全产生了巨大的威胁.以DPA攻击为代表的功耗攻击作为典型的侧信道攻击方法之一,由于具有攻击性强,实施简单的特点,已成为侧信道攻击领域研究最多,应用最广的攻击方法. SM4算法作为我国的分组密码标准,自公布之日起就受到了业界的广泛关注,其安全性也迅速成为密码算法领域的研究热点.在SM4算法公布后不久,即被业内学者利用DPA攻击成功破解密钥, SM4算法的实现安全面临重大挑战.本文针对SM4算法如何防御二阶DPA攻击的问题,提出了一种基于门限实现理论抵抗二阶DPA攻击的新方案.该方案通过利用正规基将S盒的输入变换到复合域中求逆,再结合门限实现理论构造了一个新型S盒.新的S盒通过将输入分成3组,保证了本文方案具有抵抗二阶DPA攻击的能力;通过引入环掩码结构和分解法求逆,减小了方案的实现面积.经过安全性分析,本文方案所构造的S盒可以有效地抵御二阶DPA攻击.实验结果表明,与常规复合域掩码方案相比,本文方案的面积减小6%,所需随机掩码数处于较低水平. 展开更多
关键词 SM4 S盒 DPA 门限实现 正规基 环掩码
下载PDF
GIFT密码算法的二阶门限实现及其安全性评估 被引量:2
5
作者 蒋宏然 韦永壮 +1 位作者 史佳利 刘争红 《计算机应用研究》 CSCD 北大核心 2020年第8期2455-2459,共5页
目前已知GIFT算法的防护方案仅能抗一阶功耗攻击。为了使该算法能抵御高阶功耗攻击,利用GIFT算法的数学结构,结合门限实现方法,构造了GIFT算法的二阶门限实现方案;针对非线性部件S盒的数学特征,分别构建(3,9),(6,7)以及(5,10)等二阶门... 目前已知GIFT算法的防护方案仅能抗一阶功耗攻击。为了使该算法能抵御高阶功耗攻击,利用GIFT算法的数学结构,结合门限实现方法,构造了GIFT算法的二阶门限实现方案;针对非线性部件S盒的数学特征,分别构建(3,9),(6,7)以及(5,10)等二阶门限实现方案,并选取所需硬件资源最少的(3,9)方案,将其在FPGA平台下实现。在实现时,为了更好地分析对比所耗硬件资源,使用并行和串行的硬件实现方法。结果表明,在Nan Gate 45nm工艺库下,并行实现消耗的总面积为12 043 GE,串行实现消耗的总面积为6 373 GE。通过采集实际功耗曲线,利用T-test对该二阶门限实现方案进行侧信息泄露评估,证实了该二阶门限实现方案的安全性。 展开更多
关键词 GIFT算法 功耗攻击 门限实现 芯片面积 T-TEST
下载PDF
一种基于门限实现的SM4算法S盒实现方案 被引量:3
6
作者 李新超 钟卫东 +1 位作者 张帅伟 马双棚 《计算机工程与应用》 CSCD 北大核心 2018年第17期83-88,140,共7页
针对SM4算法的安全实现面临DPA攻击严重威胁的问题,提出了一种新的SM4算法门限S盒实现方案。该方案基于门限实现技术,通过构造秘密共享函数代替仿射变换,将S盒输入和输出均分成2组进行处理。S盒输入经过秘密共享函数处理后,进入到复合... 针对SM4算法的安全实现面临DPA攻击严重威胁的问题,提出了一种新的SM4算法门限S盒实现方案。该方案基于门限实现技术,通过构造秘密共享函数代替仿射变换,将S盒输入和输出均分成2组进行处理。S盒输入经过秘密共享函数处理后,进入到复合域中进行求逆运算,并采用添加掩码的方法构造了符合门限实现技术分组性质的乘法器,提高了S盒的安全性。该方案在设计和实现过程中均满足门限实现技术对于分组数量和性质的要求,通过安全性分析和实验验证,能够抵御一阶DPA攻击,且具有较低的实现面积和功率消耗。 展开更多
关键词 SM4 差分功耗分析(DPA) 门限实现 复合域 掩码
下载PDF
一种基于门限与感染技术的SM4算法综合防护实现 被引量:1
7
作者 焦志鹏 姚富 +3 位作者 陈华 王舰 匡晓云 黄开天 《电子学报》 EI CAS CSCD 北大核心 2022年第5期1066-1074,共9页
侧信道攻击和故障攻击对于密码算法的实现安全性有着巨大的威胁.针对这样的现状,本文结合门限实现和乘法感染防护思想构造了一种具有抵抗侧信道攻击和故障攻击能力的综合防护方案,以门限实现思想为基础实现了对于侧信道攻击的防护,以乘... 侧信道攻击和故障攻击对于密码算法的实现安全性有着巨大的威胁.针对这样的现状,本文结合门限实现和乘法感染防护思想构造了一种具有抵抗侧信道攻击和故障攻击能力的综合防护方案,以门限实现思想为基础实现了对于侧信道攻击的防护,以乘法感染思想为基础实现了对于故障攻击的防护,二者相互结合使得综合防护方案同时具有抵抗侧信道攻击和故障攻击的能力.此外以门限实现改善了乘法感染防护中随机数为0的缺陷,并且结合随机置换思想进一步提高了防护方案抵抗故障攻击的能力.随后本文依据以上综合防护理论构造了一种适用于SM4算法的综合防护实现方案,并在现场可编程门阵列(Field Programmable Gate Array,FPGA)上进行了具体的实现,最后通过理论分析和安全性评估实验验证了该综合防护方案的安全性. 展开更多
关键词 侧信道攻击 故障攻击 门限实现 感染 综合防护 SM4算法
下载PDF
适于软硬件实现的安全轻量S盒的设计 被引量:3
8
作者 李凡 张文英 邢朝辉 《计算机应用研究》 CSCD 北大核心 2020年第12期3717-3721,共5页
随着物联网的发展,轻量级分组密码算法的设计显得尤为重要。S盒是对称密码算法的关键部件。许多加密算法的硬件实现过程易受侧信道攻击,门限实现是一种基于秘密共享和多方计算的侧信道攻击对策。通过简单地对三次布尔函数中的变量进行... 随着物联网的发展,轻量级分组密码算法的设计显得尤为重要。S盒是对称密码算法的关键部件。许多加密算法的硬件实现过程易受侧信道攻击,门限实现是一种基于秘密共享和多方计算的侧信道攻击对策。通过简单地对三次布尔函数中的变量进行循环移位,构建密码性质最优的4×4安全轻量S盒,并且为所构造的S盒设计了门限实现方案来抵御侧信道攻击,该方案是可证安全的。该方法构造的S盒的四个分量函数的实现电路相同,极大地降低了硬件实现的复杂度。给定S盒的一个分量,其余的三个分量可通过该分量的循环移位获得,这样大大降低了硬件实现成本,易于快速软件实现。 展开更多
关键词 轻量级分组密码 S盒 差分均匀度 非线性度 WALSH谱 侧信道攻击 门限实现
下载PDF
噪声、跳跃与高频价格波动——基于门限预平均实现波动的分析 被引量:16
9
作者 马丹 尹优平 《金融研究》 CSSCI 北大核心 2012年第4期124-139,共16页
高频数据中的噪声和价格跳跃使得波动的估计缺乏一致性,本文提出用门限预平均实现波动的方法估计同时存在市场微观结构噪声和价格跳跃时高频价格波动,该方法是资产价格实际波动的一致估计,并有最优的收敛速度。模拟发现,门限预平均实现... 高频数据中的噪声和价格跳跃使得波动的估计缺乏一致性,本文提出用门限预平均实现波动的方法估计同时存在市场微观结构噪声和价格跳跃时高频价格波动,该方法是资产价格实际波动的一致估计,并有最优的收敛速度。模拟发现,门限预平均实现波动和常用的高频波动估计方法相比,有更小的均方误差。中国证券市场的实证分析表明,门限预平均实现波动能减少波动预测误差,得到更为精确的风险管理价值。 展开更多
关键词 噪声 跳跃 门限预平均实现波动
原文传递
基于市场微观结构噪声和跳跃的金融高频协方差阵的估计 被引量:1
10
作者 刘丽萍 马丹 《统计与决策》 CSSCI 北大核心 2014年第24期16-21,共6页
金融资产的协方差阵在投资组合和风险管理中扮演着非常重要的作用,基于高频数据的协方差阵估计方法挖掘了数据中更丰富的信息,使得协方差阵的估计更加的精确。但是,随着抽样频率的增加,市场微观结构噪声和跳跃对高频协方差阵估计的影响... 金融资产的协方差阵在投资组合和风险管理中扮演着非常重要的作用,基于高频数据的协方差阵估计方法挖掘了数据中更丰富的信息,使得协方差阵的估计更加的精确。但是,随着抽样频率的增加,市场微观结构噪声和跳跃对高频协方差阵估计的影响也是不容忽视的,当噪声和跳跃同时存在时,还没有一种高频协方差阵估计方法能够同时考率这二者的影响。针对该问题,文章提出了新的估计量——修正的门限预平均已实现协方差阵MTPCOV估计方法,并对其进行了模拟研究。 展开更多
关键词 修正的门限预平均已实现协方差阵 修正的门限预平均已实现波动 市场微观结构噪声 跳跃
下载PDF
伊藤半鞅框架下资产价格动态模型的非参数设定检验——基于沪深300股指期货超高频数据的分析 被引量:1
11
作者 杨文昱 马超群 周忠宝 《系统工程》 CSSCI CSCD 北大核心 2015年第10期108-114,共7页
模型设定检验是诊断资产价格动态过程模型误差的主要手段,对于动态投资组合优化、衍生品定价、风险管理等金融决策至关重要。本文采用非参数模型设定检验方法在伊藤半鞅框架下研究沪深300股指期货价格过程。基于沪深300股指期货超高频... 模型设定检验是诊断资产价格动态过程模型误差的主要手段,对于动态投资组合优化、衍生品定价、风险管理等金融决策至关重要。本文采用非参数模型设定检验方法在伊藤半鞅框架下研究沪深300股指期货价格过程。基于沪深300股指期货超高频价格数据的实证结果表明,沪深300股指期货价格过程包含扩散项、有限活动跳跃项以及无限活动跳跃项。该结论对于以沪深300股指期货为工具的风险对冲和高频交易等投资活动以及以沪深300股指期货为标的资产的衍生品设计有重要指导意义。 展开更多
关键词 模型设定检验 伊藤半鞅 门限实现幂次变差 超高频数据 股指期货
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部