期刊文献+
共找到231篇文章
< 1 2 12 >
每页显示 20 50 100
DESIGN OF DIFFERENTIAL POWER ANALYSIS RESISTANT CRYPTO CHIP BASED ON TIME RANDOMIZATION 被引量:1
1
作者 Ren Fang Yan Yingjian Fu Xiaobing 《Journal of Electronics(China)》 2010年第2期237-242,共6页
Differential Power Analysis (DPA) is an effective attack method to break the crypto chips and it has been considered to be a threat to security of information system. With analyzing the prin-ciple of resisting DPA,an ... Differential Power Analysis (DPA) is an effective attack method to break the crypto chips and it has been considered to be a threat to security of information system. With analyzing the prin-ciple of resisting DPA,an available countermeasure based on randomization is proposed in this paper. Time delay is inserted in the operation process and random number is precharged to the circuit during the delay time,the normal schedule is disturbed and the power is randomized. Following this meth-odology,a general DPA resistance random precharge architecture is proposed and DES algorithm following this architecture is implemented. This countermeasure is testified to be efficient to resist DPA. 展开更多
关键词 differential power analysis (dpa) resistant Random precharge architecture Time randomization
下载PDF
Steady Fault Characteristic Analysis of a Missile Power System Based on a Differential Evolution Algorithm 被引量:3
2
作者 XUZhi-gao GUANZheng-xi MAJing 《International Journal of Plant Engineering and Management》 2005年第2期95-99,共5页
The differential evolution (DE) algorithm is applied to solving themodels''equations of a whole missile power system, and the steady fault characteristics of the wholesystem are analyzed. The DE algorithm is r... The differential evolution (DE) algorithm is applied to solving themodels''equations of a whole missile power system, and the steady fault characteristics of the wholesystem are analyzed. The DE algorithm is robust, requires few control variables, is easy to use andlends itself very well to parallel computation. Calculation results indicate that the DE algorithmsimulates faults of a missile power system very well. 展开更多
关键词 liquid missile power system differential evolution algorithm faultscharacteristic analysis
下载PDF
Electric power generation technology of natural gas pressure reduction:Insights from black box-gray box hierarchical exergy analysis and evaluation method
3
作者 Zhi-Dong Li Qing-Lin Cheng +4 位作者 You-Wang Chen Jiang-Dong Wei Li-Li Lv Hao Wu Yang Liu 《Petroleum Science》 SCIE CAS CSCD 2022年第1期329-338,共10页
Based on the“three box”exergy analysis model,a black box-gray box hierarchical exergy analysis and evaluation method is put forward in this paper,which is applied to evaluate the power generation technology of diffe... Based on the“three box”exergy analysis model,a black box-gray box hierarchical exergy analysis and evaluation method is put forward in this paper,which is applied to evaluate the power generation technology of differential pressure produced by natural gas expansion.By using the exergy analysis theory,the black box-gray box hierarchical exergy analysis models of three differential pressure power generation technologies are established respectively.Firstly,the“black box”analysis models of main energy consuming equipment are established,and then the“gray box”analysis model of the total system is established.Based on the calculation results of exergy analysis indexes,the weak energy consumption equipment in the whole power generation process is accurately located.Taking a gas field in southwest China as an example,the comprehensive energy consumption evaluation of the three power generation technologies is carried out,and the technology with the best energy consumption condition among the three technologies is determined.Finally,the rationalization improvement measures are put forward from improving the air tightness,replacing the deflector and reducing the flow loss. 展开更多
关键词 Expansion differential pressure power generation Black box-gray box hierarchy Exergy analysis method Weak link of energy consumption
下载PDF
防DPA攻击的标准单元库的设计与实现 被引量:4
4
作者 石伟 戴葵 +1 位作者 童元满 龚锐 《微电子学与计算机》 CSCD 北大核心 2007年第2期51-54,共4页
给出了一个功耗恒定标准单元库的设计实现方法,并利用该标准单元库实现了DES密码算法中的S-盒。实验结果表明,这种标准单元库能够很好地起到防DPA攻击的作用。
关键词 差分功耗分析 灵敏放大器型逻辑 标准单元 设计流程
下载PDF
一种基于寄存器翻转时刻随机化的抗DPA攻击技术 被引量:3
5
作者 乐大珩 齐树波 +1 位作者 李少青 张民选 《计算机研究与发展》 EI CSCD 北大核心 2012年第3期491-498,共8页
在密码算法电路中寄存器翻转时刻随机化对芯片抗DPA(differential power analysis)攻击能力有很大影响,因此提出了一种基于寄存器翻转时刻随机化的抗DPA攻击技术,其核心是利用不同频率时钟相位差的变化实现电路中关键寄存器翻转时刻的... 在密码算法电路中寄存器翻转时刻随机化对芯片抗DPA(differential power analysis)攻击能力有很大影响,因此提出了一种基于寄存器翻转时刻随机化的抗DPA攻击技术,其核心是利用不同频率时钟相位差的变化实现电路中关键寄存器翻转时刻的随机变化.针对跨时钟域的数据和控制信号,提出了需要满足的时序约束条件的计算方法,同时还分析了不同时钟频率对寄存器翻转时刻随机化程度的影响.以AES密码算法协处理器为例,实现了所提出的寄存器翻转时刻随机化技术,通过实验模拟的方法验证了理论分析的正确性.实验结果显示,在合理选择电路工作时钟频率的情况下,所提出的技术能够有效提高密码算法电路的抗DPA攻击性能. 展开更多
关键词 差分功耗攻击 高级加密标准 防护技术 随机化 多时钟域
下载PDF
S盒抗DPA能力与非线性度的关系 被引量:1
6
作者 刘连浩 沈增晖 +1 位作者 刘上力 段绍华 《计算机工程》 CAS CSCD 北大核心 2008年第20期193-195,共3页
S盒作为高级加密标准(AES)中的唯一非线性部件,是影响算法性能的重要因素之一,在研究其性质的基础上,将透明阶作为衡量密码系统抗差分功耗分析(DPA)能力的一个指标,推导出高非线性函数透明阶的下界计算公式。实验结果表明,该算法是有效... S盒作为高级加密标准(AES)中的唯一非线性部件,是影响算法性能的重要因素之一,在研究其性质的基础上,将透明阶作为衡量密码系统抗差分功耗分析(DPA)能力的一个指标,推导出高非线性函数透明阶的下界计算公式。实验结果表明,该算法是有效的,在类似AES的分组密码中,S盒非线性度与密码抗DPA能力成反比关系。 展开更多
关键词 透明阶 非线性度 分组密码 差分功耗分析 高级加密标准
下载PDF
针对FPGA密码芯片M-DPA攻击的研究与实现 被引量:2
7
作者 李雄伟 邹程 +1 位作者 陈开颜 赵强 《计算机测量与控制》 CSCD 北大核心 2011年第12期3121-3123,3126,共4页
分析了DPA、B-DPA和M-DPA等三种差分功耗分析方法的原理;在FPGA内部采用并行设计与流水线设计方法实现了AES的密码电路,分别采用DPA、B-DPA和M-DPA三种方法对AES的FPGA电路实现进行了攻击;得出结论:M-DPA攻击方法能够很好地减少FPGA密... 分析了DPA、B-DPA和M-DPA等三种差分功耗分析方法的原理;在FPGA内部采用并行设计与流水线设计方法实现了AES的密码电路,分别采用DPA、B-DPA和M-DPA三种方法对AES的FPGA电路实现进行了攻击;得出结论:M-DPA攻击方法能够很好地减少FPGA密码芯片的并行设计和流水线设计带来的不利影响,能够有效增大分析的信噪比,减少攻击的样本量,提高攻击的效率;M-DPA攻击方法相对于DPA和B-DPA攻击能够更加适用于FPGA密码芯片的功耗旁路分析。 展开更多
关键词 现场可编程门阵列 旁路攻击 差分功耗分析 高级加密标准
下载PDF
针对DES加密算法的DPA攻击仿真平台 被引量:5
8
作者 吴克寿 李仁发 +1 位作者 王晓栋 陈玉明 《计算机科学》 CSCD 北大核心 2012年第2期59-60,65,共3页
研究分析数据加密算法DES的特点,采用差分功耗分析(DPA)攻击方式进行密钥破解,针对DES算法实现一种差分功耗分析攻击仿真平台。该仿真平台具有精度高、模拟速度快等特点,其理论基础为集成电路中门电路在实现加密算法时的物理特性、功耗... 研究分析数据加密算法DES的特点,采用差分功耗分析(DPA)攻击方式进行密钥破解,针对DES算法实现一种差分功耗分析攻击仿真平台。该仿真平台具有精度高、模拟速度快等特点,其理论基础为集成电路中门电路在实现加密算法时的物理特性、功耗模型及数据功耗相关性。在该平台上针对DES加密系统,采用基于汉明距离的差分功耗攻击实现仿真模拟,成功破解了DES加密算法的密钥,从而给DES加密算法理论研究者提供了有益的基础和参考。 展开更多
关键词 DES 差分功耗攻击 汉明距离 仿真平台
下载PDF
一种新型的抗DPA攻击可配置逻辑结构 被引量:3
9
作者 乐大珩 张民选 +2 位作者 李少青 孙岩 谷晓忱 《电子学报》 EI CAS CSCD 北大核心 2011年第2期453-457,共5页
DPA(Differential Power Analysis)攻击的强度取决于芯片电路功耗与所处理的数据之间的相关性以及攻击者对算法电路实现细节的了解程度.本文结合动态差分逻辑和可配置逻辑的特点,提出了一种具有抗DPA攻击能力的双端输出可配置逻辑(DRCL:... DPA(Differential Power Analysis)攻击的强度取决于芯片电路功耗与所处理的数据之间的相关性以及攻击者对算法电路实现细节的了解程度.本文结合动态差分逻辑和可配置逻辑的特点,提出了一种具有抗DPA攻击能力的双端输出可配置逻辑(DRCL:Dual-Rail Configurable Logic).该逻辑一方面具有与数据取值无关的信号翻转率和信号翻转时刻,因而能够实现很好的功耗恒定特性;另一方面去除了电路结构与电路功能之间的相关性,从而可以阻止攻击者通过版图逆向分析的方法窃取算法电路实现细节.实验结果表明,DRCL比典型的抗DPA攻击逻辑WDDL(Wave Dynamic Differential Logic)具有更好的功耗恒定性,因而具有更强的DPA攻击防护性能. 展开更多
关键词 安全芯片 旁路攻击 功耗分析攻击 动态差分逻辑 可配置逻辑
下载PDF
基于FPGA加密芯片的DPA实现与防御研究 被引量:2
10
作者 曾辉 李飞 +1 位作者 高献伟 钱丹 《电子设计工程》 2011年第22期25-29,共5页
差分功耗分析是破解AES密码算法最为有效的一种攻击技术,为了防范这种攻击技术本文基于FPGA搭建实验平台实现了对AES加密算法的DPA攻击,在此基础上通过掩码技术对AES加密算法进行优化与改进。通过实验证明改进后的AES算法能有效的防范DP... 差分功耗分析是破解AES密码算法最为有效的一种攻击技术,为了防范这种攻击技术本文基于FPGA搭建实验平台实现了对AES加密算法的DPA攻击,在此基础上通过掩码技术对AES加密算法进行优化与改进。通过实验证明改进后的AES算法能有效的防范DPA的攻击。 展开更多
关键词 高级加密标准 FPGA 差分功耗分析 掩码技术
下载PDF
抗DPA攻击的AES算法研究与实现 被引量:1
11
作者 郑新建 张翌维 +1 位作者 彭波 沈绪榜 《计算机科学与探索》 CSCD 2009年第4期405-412,共8页
Mask技术破坏了加密过程中的功率消耗与加密的中间变量之间的相关性,提高了加密器件的抗DPA攻击能力。简单地对算法流程添加Mask容易受到高阶DPA攻击的。提出了一种对AES加密过程的各个操作采用多组随机Mask进行屏蔽的方法,并在8bit的MC... Mask技术破坏了加密过程中的功率消耗与加密的中间变量之间的相关性,提高了加密器件的抗DPA攻击能力。简单地对算法流程添加Mask容易受到高阶DPA攻击的。提出了一种对AES加密过程的各个操作采用多组随机Mask进行屏蔽的方法,并在8bit的MCU上实现了该抗攻击的AES算法。实验结果表明,添加Mask后的抗DPA攻击AES算法能够有效地抵御DPA和高阶DPA的攻击。 展开更多
关键词 差分功耗攻击 掩码技术 高级加密标准 S盒
下载PDF
真实环境下对幂剩余指数的SDPA攻击 被引量:6
12
作者 周俐莎 陈运 +2 位作者 吴震 陈俊 杜之波 《计算机工程》 CAS CSCD 北大核心 2010年第7期156-158,共3页
介绍边信道攻击的概念和研究背景,研究幂剩余算法及BR算法从右至左的实现过程,指出在实际应用中,使用简单能量分析对幂剩余算法进行攻击时,攻击者需要了解算法的具体运算过程,同时还需具备一定经验,否则不易找到能量消耗曲线与指数信息... 介绍边信道攻击的概念和研究背景,研究幂剩余算法及BR算法从右至左的实现过程,指出在实际应用中,使用简单能量分析对幂剩余算法进行攻击时,攻击者需要了解算法的具体运算过程,同时还需具备一定经验,否则不易找到能量消耗曲线与指数信息之间的准确对应关系,且用户稍加防范即可使攻击失效。提出一种简单差分能量分析攻击方法,可以更容易地得到指数信息,并使实验结果更准确。通过真实环境下的实验,进一步证实了该方法的可行性和正确性。 展开更多
关键词 密码学 边信道攻击 幂剩余算法 简单差分能量分析
下载PDF
防DPA攻击的两种不同逻辑比较研究 被引量:1
13
作者 石伟 戴葵 +2 位作者 童元满 龚锐 王志英 《计算机工程与科学》 CSCD 2007年第5期19-22,36,共5页
DPA是一种非常有效的密码处理器攻击技术,它能够通过对密码处理器的功耗行为进行分析来获取密钥值。运用功耗恒定的标准单元实现密码处理器可以很好地达到防DPA攻击的目的。本文针对不同的集成电路制造工艺,分别对DDCVSL与SABL两种不同... DPA是一种非常有效的密码处理器攻击技术,它能够通过对密码处理器的功耗行为进行分析来获取密钥值。运用功耗恒定的标准单元实现密码处理器可以很好地达到防DPA攻击的目的。本文针对不同的集成电路制造工艺,分别对DDCVSL与SABL两种不同逻辑的防DPA攻击特性进行比较分析。实验结果表明,随着晶体管沟道长度的减小,内部节点电容对功耗恒定特性的作用逐渐减小,DDCVSL与SABL具有相近的防DPA攻击特性。同时,DDCVSL的功耗、延迟与面积小于SABL。 展开更多
关键词 差分功耗分析 动态差分串联电压开关逻辑 灵敏放大器型逻辑 制造工艺
下载PDF
基于时间延迟和掩码的抗DPA方法研究 被引量:1
14
作者 王创伟 张西红 +1 位作者 李永浩 席伟 《计算机测量与控制》 CSCD 北大核心 2011年第11期2801-2803,共3页
针对时间延迟技术和掩码技术的不能完全抵御差分功耗攻击的不足,在研究差分功耗攻击防御方法的基础上,提出一种时间延迟和功耗随机化的电路结构,将其应用在AES算法中,并在FPGA开发板、示波器和PC机组成的功耗采集分析平台中进行了验证;... 针对时间延迟技术和掩码技术的不能完全抵御差分功耗攻击的不足,在研究差分功耗攻击防御方法的基础上,提出一种时间延迟和功耗随机化的电路结构,将其应用在AES算法中,并在FPGA开发板、示波器和PC机组成的功耗采集分析平台中进行了验证;通过DPA实验,结果表明,未加防护的AES加密算法IP核能被成功攻击,而增加时间延迟和掩码防护的AES IP核具有抗DPA攻击防护能力;文章的研究方法和思路可为功耗攻击防御研究提供一定的借鉴和参考。 展开更多
关键词 差分功耗分析 FPGA AES 时间延迟 掩码
下载PDF
基于FPGA平台的抗DPA攻击电路级防护技术研究
15
作者 王创伟 原亮 +2 位作者 丁国良 尹文龙 常小龙 《现代电子技术》 2010年第9期1-3,共3页
随着现场可编程门阵列(FPGA)芯片在安全领域上的广泛应用,有关FPGA密码芯片的抗(DPA)研究也越来越受关注,但目前的研究成果大多针对智能卡的安全防护。在研究各种电路级安全防护技术的基础上,采用硬件宏的方法将双轨和预充电技术应用于F... 随着现场可编程门阵列(FPGA)芯片在安全领域上的广泛应用,有关FPGA密码芯片的抗(DPA)研究也越来越受关注,但目前的研究成果大多针对智能卡的安全防护。在研究各种电路级安全防护技术的基础上,采用硬件宏的方法将双轨和预充电技术应用于FPGA芯片的数据加密标准算法(DES)硬件结构,通过DPA攻击实验后发现,未加防护措施的DES加密系统难以抵御DPA攻击,而加防护措施的加密系统具有抗DPA攻击的能力。 展开更多
关键词 FPGA 差分功耗分析 数据加密标准 双轨 预充电
下载PDF
一种抗DPA攻击的双轨信号平行布线方法
16
作者 乐大珩 齐树波 张民选 《计算机工程与科学》 CSCD 北大核心 2011年第4期50-55,共6页
双轨预充电逻辑是一种有效的差分功耗分析(DPA)攻击防护技术,其需要解决的关键问题在于必须保证互补的双轨信号线具有对称的电容负载。本文提出了一种双轨信号布线方法,能够基于商用的布局布线EDA工具实现双轨信号的平行布线,从而实现... 双轨预充电逻辑是一种有效的差分功耗分析(DPA)攻击防护技术,其需要解决的关键问题在于必须保证互补的双轨信号线具有对称的电容负载。本文提出了一种双轨信号布线方法,能够基于商用的布局布线EDA工具实现双轨信号的平行布线,从而实现电容负载对称的目的。本方法首先利用EDA工具在奇数个布线轨道中对单轨网表进行布线,然后将信号线复制并平移到相邻的布线轨道得到双轨信号布线结果。这样,每对双轨信号线都有相同的布线结构,因而具有相同的电容负载。利用所提出的平行布线方法实现了一个AES加密协处理器,实验结果表明平行布线的双轨信号电容负载具有优异的对称性。 展开更多
关键词 差分功耗分析攻击 双轨预充电逻辑 平行布线
下载PDF
基于DPA的LED非线性部件逆向研究
17
作者 王韬 冀可可 +1 位作者 赵新杰 刘会英 《军械工程学院学报》 2013年第2期47-51,共5页
在军事和商业应用中有很多密码算法是半公开或者不公开的,旨在证明算法保密对密码的安全性提高并没有明显帮助.针对轻型分组密码LED的未知非线性部件S盒,提出了一种基于差分功耗分析的逆向方法,该方法可以利用差分功耗曲线的极性信... 在军事和商业应用中有很多密码算法是半公开或者不公开的,旨在证明算法保密对密码的安全性提高并没有明显帮助.针对轻型分组密码LED的未知非线性部件S盒,提出了一种基于差分功耗分析的逆向方法,该方法可以利用差分功耗曲线的极性信息来恢复未知算法结构.实验结果表明,在LED的S盒参数未知时,利用功耗采集平台采集算法运行时泄露的旁路功耗信息,可以成功逆向出全部s盒信息,验证了该方法的可行性. 展开更多
关键词 差分功耗分析 逆向工程 LED算法 S盒
下载PDF
10kV线路弱电源侧故障分析及对纵联差动保护的影响
18
作者 杨柳 晋普 马二昆 《山西电力》 2024年第2期11-14,共4页
随着10kV线路配置纵联差动保护的情况越来越多,当输电线路一侧表现为强电源而另外一侧表现为弱电源时,线路区内又恰巧发生短路故障,此时故障电流不会流经弱电源侧,导致弱电源侧电流既无突变又无零序电流,因而不能启动保护装置,两侧差动... 随着10kV线路配置纵联差动保护的情况越来越多,当输电线路一侧表现为强电源而另外一侧表现为弱电源时,线路区内又恰巧发生短路故障,此时故障电流不会流经弱电源侧,导致弱电源侧电流既无突变又无零序电流,因而不能启动保护装置,两侧差动保护装置无法发出跳闸信号,致使断路器不跳闸,扩大故障范围。详细分析了弱电源侧的短路故障特点以及具体解决方法,为纵联差动保护弱电源侧启动问题提供了参考建议。 展开更多
关键词 纵联差动保护 弱电源侧 故障分析 低电压启动
下载PDF
智能卡SPA&DPA攻击 被引量:3
19
作者 赖坤锋 《现代电子技术》 2005年第17期28-29,34,共3页
智能卡是一种可防止被入侵设计的设备,为了防止攻击者藉由边际信道泄漏信息,如功率消耗、执行时间、故障时的输出与输入行为、电磁辐射、功率尖峰情形等信息攻击智能卡,必须采取一些防备措施。本文主要介绍攻击智能卡的简易功率分析(SP... 智能卡是一种可防止被入侵设计的设备,为了防止攻击者藉由边际信道泄漏信息,如功率消耗、执行时间、故障时的输出与输入行为、电磁辐射、功率尖峰情形等信息攻击智能卡,必须采取一些防备措施。本文主要介绍攻击智能卡的简易功率分析(SPA),微分功率分析(DPA)。这些技术已被广泛地使用于窃取智能卡保护数据的技术上,提供这些技术的概略性观念,使我们知道问题所在,进一步想出对策,促使我们设计出更安全的智能卡。 展开更多
关键词 DES RSA 简易功率分析(SPA) 微分功率分析(dpa)
下载PDF
面向AES密码芯片的DPA攻击技术研究 被引量:1
20
作者 周国鑫 尹慧琳 《计算机与现代化》 2012年第2期153-155,160,共4页
给出针对AES密码芯片的DPA攻击实现方法,并基于Atmel-AES平台使用DPA攻击技术分析得到AES的密钥。证实AES算法面对DPA攻击时的脆弱性,同时也证明对AES芯片抗DPA攻击进行研究的必要性。
关键词 高级加密标准(AES) 差分能量分析(dpa) 旁路攻击
下载PDF
上一页 1 2 12 下一页 到第
使用帮助 返回顶部