期刊文献+
共找到103篇文章
< 1 2 6 >
每页显示 20 50 100
DESIGN OF DIFFERENTIAL POWER ANALYSIS RESISTANT CRYPTO CHIP BASED ON TIME RANDOMIZATION 被引量:1
1
作者 Ren Fang Yan Yingjian Fu Xiaobing 《Journal of Electronics(China)》 2010年第2期237-242,共6页
Differential Power Analysis (DPA) is an effective attack method to break the crypto chips and it has been considered to be a threat to security of information system. With analyzing the prin-ciple of resisting DPA,an ... Differential Power Analysis (DPA) is an effective attack method to break the crypto chips and it has been considered to be a threat to security of information system. With analyzing the prin-ciple of resisting DPA,an available countermeasure based on randomization is proposed in this paper. Time delay is inserted in the operation process and random number is precharged to the circuit during the delay time,the normal schedule is disturbed and the power is randomized. Following this meth-odology,a general DPA resistance random precharge architecture is proposed and DES algorithm following this architecture is implemented. This countermeasure is testified to be efficient to resist DPA. 展开更多
关键词 differential power analysis (dpa) resistant Random precharge architecture Time randomization
下载PDF
Design of Secure Microsystems Using Current-to-Data Dependency Analysis 被引量:1
2
作者 Haleh Vahedi Radu Muresan Stefano Gregori 《Circuits and Systems》 2013年第2期137-146,共10页
This paper presents a method for designing a class of countermeasures for DPA attacks based on attenuation of current variations. In this class of countermeasures, designers aim at decreasing the dynamic current varia... This paper presents a method for designing a class of countermeasures for DPA attacks based on attenuation of current variations. In this class of countermeasures, designers aim at decreasing the dynamic current variations to reduce the information that can be extracted from the current consumption of secure microsystems. The proposed method is based on a novel formula that calculates the number of current traces required for a successful DPA attack using the characteristics of the microsystem current signal and the external noise of the measurement setup. The different stages of the proposed method are illustrated through designing an example current flattening circuit. Meanwhile validity and applicability of the proposed formula is verified by comparing theoretical results with those obtained experimentally for the example circuit. The proposed formula not only estimates the required level of attenuation for a target level of robustness defined by design requirements, it also predicts the effectiveness of a countermeasure using simulation results therefore dramatically reducing the time to design of secure microsystems. 展开更多
关键词 SECURE Microsystems differential power analysis attack COUNTERMEASURE CURRENT FLATTENING Circuit
下载PDF
Efficient DPA Attacks on AES Hardware Implementations
3
作者 Yu HAN Xuecheng ZOU +1 位作者 Zhenglin LIU Yicheng CHEN 《International Journal of Communications, Network and System Sciences》 2008年第1期68-73,共6页
This paper presents an effective way to enhance power analysis attacks on AES hardware implementations. The proposed attack adopts hamming difference of intermediate results as power mode. It arranges plaintext inputs... This paper presents an effective way to enhance power analysis attacks on AES hardware implementations. The proposed attack adopts hamming difference of intermediate results as power mode. It arranges plaintext inputs to differentiate power traces to the maximal probability. A simulation-based AES ASIC implementation and experimental platform are built. Various power attacks are conducted on our AES hardware implementation. Unlike on software implementations, conventional power attacks on hardware implementations may not succeed or require more computations. However, the method we proposed effectively improves the success rate using acceptable number of power traces and fewer computations. Furthermore from experimental data, the correlation factor between the hamming distance of key guesses and the difference of DPA traces has the value 0.9233 to validate power model and attack results. 展开更多
关键词 Security AES differential power analysis (dpa) power Model CORRELATION FACTOR
下载PDF
针对DES加密算法的DPA攻击仿真平台 被引量:5
4
作者 吴克寿 李仁发 +1 位作者 王晓栋 陈玉明 《计算机科学》 CSCD 北大核心 2012年第2期59-60,65,共3页
研究分析数据加密算法DES的特点,采用差分功耗分析(DPA)攻击方式进行密钥破解,针对DES算法实现一种差分功耗分析攻击仿真平台。该仿真平台具有精度高、模拟速度快等特点,其理论基础为集成电路中门电路在实现加密算法时的物理特性、功耗... 研究分析数据加密算法DES的特点,采用差分功耗分析(DPA)攻击方式进行密钥破解,针对DES算法实现一种差分功耗分析攻击仿真平台。该仿真平台具有精度高、模拟速度快等特点,其理论基础为集成电路中门电路在实现加密算法时的物理特性、功耗模型及数据功耗相关性。在该平台上针对DES加密系统,采用基于汉明距离的差分功耗攻击实现仿真模拟,成功破解了DES加密算法的密钥,从而给DES加密算法理论研究者提供了有益的基础和参考。 展开更多
关键词 DES 差分功耗攻击 汉明距离 仿真平台
下载PDF
真实环境下对幂剩余指数的SDPA攻击 被引量:6
5
作者 周俐莎 陈运 +2 位作者 吴震 陈俊 杜之波 《计算机工程》 CAS CSCD 北大核心 2010年第7期156-158,共3页
介绍边信道攻击的概念和研究背景,研究幂剩余算法及BR算法从右至左的实现过程,指出在实际应用中,使用简单能量分析对幂剩余算法进行攻击时,攻击者需要了解算法的具体运算过程,同时还需具备一定经验,否则不易找到能量消耗曲线与指数信息... 介绍边信道攻击的概念和研究背景,研究幂剩余算法及BR算法从右至左的实现过程,指出在实际应用中,使用简单能量分析对幂剩余算法进行攻击时,攻击者需要了解算法的具体运算过程,同时还需具备一定经验,否则不易找到能量消耗曲线与指数信息之间的准确对应关系,且用户稍加防范即可使攻击失效。提出一种简单差分能量分析攻击方法,可以更容易地得到指数信息,并使实验结果更准确。通过真实环境下的实验,进一步证实了该方法的可行性和正确性。 展开更多
关键词 密码学 边信道攻击 幂剩余算法 简单差分能量分析
下载PDF
一种新型的抗DPA攻击可配置逻辑结构 被引量:3
6
作者 乐大珩 张民选 +2 位作者 李少青 孙岩 谷晓忱 《电子学报》 EI CAS CSCD 北大核心 2011年第2期453-457,共5页
DPA(Differential Power Analysis)攻击的强度取决于芯片电路功耗与所处理的数据之间的相关性以及攻击者对算法电路实现细节的了解程度.本文结合动态差分逻辑和可配置逻辑的特点,提出了一种具有抗DPA攻击能力的双端输出可配置逻辑(DRCL:... DPA(Differential Power Analysis)攻击的强度取决于芯片电路功耗与所处理的数据之间的相关性以及攻击者对算法电路实现细节的了解程度.本文结合动态差分逻辑和可配置逻辑的特点,提出了一种具有抗DPA攻击能力的双端输出可配置逻辑(DRCL:Dual-Rail Configurable Logic).该逻辑一方面具有与数据取值无关的信号翻转率和信号翻转时刻,因而能够实现很好的功耗恒定特性;另一方面去除了电路结构与电路功能之间的相关性,从而可以阻止攻击者通过版图逆向分析的方法窃取算法电路实现细节.实验结果表明,DRCL比典型的抗DPA攻击逻辑WDDL(Wave Dynamic Differential Logic)具有更好的功耗恒定性,因而具有更强的DPA攻击防护性能. 展开更多
关键词 安全芯片 旁路攻击 功耗分析攻击 动态差分逻辑 可配置逻辑
下载PDF
防DPA攻击的标准单元库的设计与实现 被引量:4
7
作者 石伟 戴葵 +1 位作者 童元满 龚锐 《微电子学与计算机》 CSCD 北大核心 2007年第2期51-54,共4页
给出了一个功耗恒定标准单元库的设计实现方法,并利用该标准单元库实现了DES密码算法中的S-盒。实验结果表明,这种标准单元库能够很好地起到防DPA攻击的作用。
关键词 差分功耗分析 灵敏放大器型逻辑 标准单元 设计流程
下载PDF
一种基于寄存器翻转时刻随机化的抗DPA攻击技术 被引量:3
8
作者 乐大珩 齐树波 +1 位作者 李少青 张民选 《计算机研究与发展》 EI CSCD 北大核心 2012年第3期491-498,共8页
在密码算法电路中寄存器翻转时刻随机化对芯片抗DPA(differential power analysis)攻击能力有很大影响,因此提出了一种基于寄存器翻转时刻随机化的抗DPA攻击技术,其核心是利用不同频率时钟相位差的变化实现电路中关键寄存器翻转时刻的... 在密码算法电路中寄存器翻转时刻随机化对芯片抗DPA(differential power analysis)攻击能力有很大影响,因此提出了一种基于寄存器翻转时刻随机化的抗DPA攻击技术,其核心是利用不同频率时钟相位差的变化实现电路中关键寄存器翻转时刻的随机变化.针对跨时钟域的数据和控制信号,提出了需要满足的时序约束条件的计算方法,同时还分析了不同时钟频率对寄存器翻转时刻随机化程度的影响.以AES密码算法协处理器为例,实现了所提出的寄存器翻转时刻随机化技术,通过实验模拟的方法验证了理论分析的正确性.实验结果显示,在合理选择电路工作时钟频率的情况下,所提出的技术能够有效提高密码算法电路的抗DPA攻击性能. 展开更多
关键词 差分功耗攻击 高级加密标准 防护技术 随机化 多时钟域
下载PDF
针对FPGA密码芯片M-DPA攻击的研究与实现 被引量:2
9
作者 李雄伟 邹程 +1 位作者 陈开颜 赵强 《计算机测量与控制》 CSCD 北大核心 2011年第12期3121-3123,3126,共4页
分析了DPA、B-DPA和M-DPA等三种差分功耗分析方法的原理;在FPGA内部采用并行设计与流水线设计方法实现了AES的密码电路,分别采用DPA、B-DPA和M-DPA三种方法对AES的FPGA电路实现进行了攻击;得出结论:M-DPA攻击方法能够很好地减少FPGA密... 分析了DPA、B-DPA和M-DPA等三种差分功耗分析方法的原理;在FPGA内部采用并行设计与流水线设计方法实现了AES的密码电路,分别采用DPA、B-DPA和M-DPA三种方法对AES的FPGA电路实现进行了攻击;得出结论:M-DPA攻击方法能够很好地减少FPGA密码芯片的并行设计和流水线设计带来的不利影响,能够有效增大分析的信噪比,减少攻击的样本量,提高攻击的效率;M-DPA攻击方法相对于DPA和B-DPA攻击能够更加适用于FPGA密码芯片的功耗旁路分析。 展开更多
关键词 现场可编程门阵列 旁路攻击 差分功耗分析 高级加密标准
下载PDF
S盒抗DPA能力与非线性度的关系 被引量:1
10
作者 刘连浩 沈增晖 +1 位作者 刘上力 段绍华 《计算机工程》 CAS CSCD 北大核心 2008年第20期193-195,共3页
S盒作为高级加密标准(AES)中的唯一非线性部件,是影响算法性能的重要因素之一,在研究其性质的基础上,将透明阶作为衡量密码系统抗差分功耗分析(DPA)能力的一个指标,推导出高非线性函数透明阶的下界计算公式。实验结果表明,该算法是有效... S盒作为高级加密标准(AES)中的唯一非线性部件,是影响算法性能的重要因素之一,在研究其性质的基础上,将透明阶作为衡量密码系统抗差分功耗分析(DPA)能力的一个指标,推导出高非线性函数透明阶的下界计算公式。实验结果表明,该算法是有效的,在类似AES的分组密码中,S盒非线性度与密码抗DPA能力成反比关系。 展开更多
关键词 透明阶 非线性度 分组密码 差分功耗分析 高级加密标准
下载PDF
基于FPGA加密芯片的DPA实现与防御研究 被引量:2
11
作者 曾辉 李飞 +1 位作者 高献伟 钱丹 《电子设计工程》 2011年第22期25-29,共5页
差分功耗分析是破解AES密码算法最为有效的一种攻击技术,为了防范这种攻击技术本文基于FPGA搭建实验平台实现了对AES加密算法的DPA攻击,在此基础上通过掩码技术对AES加密算法进行优化与改进。通过实验证明改进后的AES算法能有效的防范DP... 差分功耗分析是破解AES密码算法最为有效的一种攻击技术,为了防范这种攻击技术本文基于FPGA搭建实验平台实现了对AES加密算法的DPA攻击,在此基础上通过掩码技术对AES加密算法进行优化与改进。通过实验证明改进后的AES算法能有效的防范DPA的攻击。 展开更多
关键词 高级加密标准 FPGA 差分功耗分析 掩码技术
下载PDF
抗DPA攻击的AES算法研究与实现 被引量:1
12
作者 郑新建 张翌维 +1 位作者 彭波 沈绪榜 《计算机科学与探索》 CSCD 2009年第4期405-412,共8页
Mask技术破坏了加密过程中的功率消耗与加密的中间变量之间的相关性,提高了加密器件的抗DPA攻击能力。简单地对算法流程添加Mask容易受到高阶DPA攻击的。提出了一种对AES加密过程的各个操作采用多组随机Mask进行屏蔽的方法,并在8bit的MC... Mask技术破坏了加密过程中的功率消耗与加密的中间变量之间的相关性,提高了加密器件的抗DPA攻击能力。简单地对算法流程添加Mask容易受到高阶DPA攻击的。提出了一种对AES加密过程的各个操作采用多组随机Mask进行屏蔽的方法,并在8bit的MCU上实现了该抗攻击的AES算法。实验结果表明,添加Mask后的抗DPA攻击AES算法能够有效地抵御DPA和高阶DPA的攻击。 展开更多
关键词 差分功耗攻击 掩码技术 高级加密标准 S盒
下载PDF
防DPA攻击的两种不同逻辑比较研究 被引量:1
13
作者 石伟 戴葵 +2 位作者 童元满 龚锐 王志英 《计算机工程与科学》 CSCD 2007年第5期19-22,36,共5页
DPA是一种非常有效的密码处理器攻击技术,它能够通过对密码处理器的功耗行为进行分析来获取密钥值。运用功耗恒定的标准单元实现密码处理器可以很好地达到防DPA攻击的目的。本文针对不同的集成电路制造工艺,分别对DDCVSL与SABL两种不同... DPA是一种非常有效的密码处理器攻击技术,它能够通过对密码处理器的功耗行为进行分析来获取密钥值。运用功耗恒定的标准单元实现密码处理器可以很好地达到防DPA攻击的目的。本文针对不同的集成电路制造工艺,分别对DDCVSL与SABL两种不同逻辑的防DPA攻击特性进行比较分析。实验结果表明,随着晶体管沟道长度的减小,内部节点电容对功耗恒定特性的作用逐渐减小,DDCVSL与SABL具有相近的防DPA攻击特性。同时,DDCVSL的功耗、延迟与面积小于SABL。 展开更多
关键词 差分功耗分析 动态差分串联电压开关逻辑 灵敏放大器型逻辑 制造工艺
下载PDF
智能卡SPA&DPA攻击 被引量:3
14
作者 赖坤锋 《现代电子技术》 2005年第17期28-29,34,共3页
智能卡是一种可防止被入侵设计的设备,为了防止攻击者藉由边际信道泄漏信息,如功率消耗、执行时间、故障时的输出与输入行为、电磁辐射、功率尖峰情形等信息攻击智能卡,必须采取一些防备措施。本文主要介绍攻击智能卡的简易功率分析(SP... 智能卡是一种可防止被入侵设计的设备,为了防止攻击者藉由边际信道泄漏信息,如功率消耗、执行时间、故障时的输出与输入行为、电磁辐射、功率尖峰情形等信息攻击智能卡,必须采取一些防备措施。本文主要介绍攻击智能卡的简易功率分析(SPA),微分功率分析(DPA)。这些技术已被广泛地使用于窃取智能卡保护数据的技术上,提供这些技术的概略性观念,使我们知道问题所在,进一步想出对策,促使我们设计出更安全的智能卡。 展开更多
关键词 DES RSA 简易功率分析(SPA) 微分功率分析(dpa)
下载PDF
面向AES密码芯片的DPA攻击技术研究 被引量:1
15
作者 周国鑫 尹慧琳 《计算机与现代化》 2012年第2期153-155,160,共4页
给出针对AES密码芯片的DPA攻击实现方法,并基于Atmel-AES平台使用DPA攻击技术分析得到AES的密钥。证实AES算法面对DPA攻击时的脆弱性,同时也证明对AES芯片抗DPA攻击进行研究的必要性。
关键词 高级加密标准(AES) 差分能量分析(dpa) 旁路攻击
下载PDF
Secure and efficient elliptic curve cryptography resists side-channel attacks 被引量:8
16
作者 Zhang Tao Fan Mingyu Zheng Xiaoyu 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2009年第3期660-665,共6页
An embedded cryptosystem needs higher reconfiguration capability and security. After analyzing the newly emerging side-channel attacks on elliptic curve cryptosystem (ECC), an efficient fractional width-w NAF (FWNA... An embedded cryptosystem needs higher reconfiguration capability and security. After analyzing the newly emerging side-channel attacks on elliptic curve cryptosystem (ECC), an efficient fractional width-w NAF (FWNAF) algorithm is proposed to secure ECC scalar multiplication from these attacks. This algorithm adopts the fractional window method and probabilistic SPA scheme to reconfigure the pre-computed table, and it allows designers to make a dynamic configuration on pre-computed table. And then, it is enhanced to resist SPA, DPA, RPA and ZPA attacks by using the random masking method. Compared with the WBRIP and EBRIP methods, our proposals has the lowest total computation cost and reduce the shake phenomenon due to sharp fluctuation on computation performance. 展开更多
关键词 elliptic curve cryptography side channel attack simple power attack differential power attack refined power analysis zero-point power analysis.
下载PDF
一种对嵌入式加密芯片的增强DPA攻击方法 被引量:3
17
作者 尹文龙 丁国良 +1 位作者 刘昌杰 郭华 《计算机应用研究》 CSCD 北大核心 2010年第2期712-713,717,共3页
针对传统DPA攻击方法需要波形数据精确对齐的缺点,提出了一种基于离散傅里叶变换的增强DPA攻击方法,并对目前常用的嵌入式芯片以DES加密算法为例进行了DPA攻击实验。实验结果表明采用这种增强的DPA攻击方法能够克服传统DPA攻击方法的缺点。
关键词 差分功耗分析 数据加密标准 离散傅里叶变换 旁路攻击
下载PDF
针对密码算法的高阶DPA攻击方法研究 被引量:4
18
作者 赵东艳 何军 《电子技术应用》 北大核心 2013年第10期56-58,61,共4页
差分能量分析(DPA)是一种强大的密码算法攻击技术。一种有效的防御措施是对参与运算的中间数据进行掩码,然而采用掩码技术的密码算法仍然可以用高阶DPA进行攻击。高阶DPA攻击与一般DPA攻击相比较存在很多难点,包括建立正确的攻击模型、... 差分能量分析(DPA)是一种强大的密码算法攻击技术。一种有效的防御措施是对参与运算的中间数据进行掩码,然而采用掩码技术的密码算法仍然可以用高阶DPA进行攻击。高阶DPA攻击与一般DPA攻击相比较存在很多难点,包括建立正确的攻击模型、选取正确的攻击点、构造适当的组合函数以及提高攻击模型的信噪比等。通过对一种经典的掩码方案进行分析,逐一阐述在高阶DPA攻击中如何解决上述难点,并在硬件实现的算法协处理器上对攻击方法进行了验证。 展开更多
关键词 高阶dpa攻击 差分能量分析 侧信道分析
下载PDF
基于随机延时的嵌入式CPU抗DPA硬件架构
19
作者 段凌霄 孟建熠 严晓浪 《计算机应用与软件》 CSCD 2015年第10期220-222,239,共4页
针对嵌入式CPU运行加解密算法时产生的功耗边道效应问题,提出了一种基于随机延时的抗DPA攻击的嵌入式处理器架构。该架构在处理器前级流水级中插入随机的等待延时,在时间轴上对每一次程序运行的功耗轨迹进行干扰,从而达到抗DPA攻击目的... 针对嵌入式CPU运行加解密算法时产生的功耗边道效应问题,提出了一种基于随机延时的抗DPA攻击的嵌入式处理器架构。该架构在处理器前级流水级中插入随机的等待延时,在时间轴上对每一次程序运行的功耗轨迹进行干扰,从而达到抗DPA攻击目的。实验表明,该架构具有良好的抗差分功耗分析的特性,且硬件电路的设计复杂度较低。 展开更多
关键词 差分功耗分析(dpa) DES 随机延时插入
下载PDF
一种AES随机变换掩码方案及抗DPA分析 被引量:2
20
作者 李浪 欧雨 邹祎 《密码学报》 CSCD 2018年第4期442-454,共13页
随着密码技术与集成电路的发展,密码设备在人们日常生活中得到了广泛的运用,人们的生活方式也因此大大改变.虽然,目前的密码算法本身已足够强大,能够对抗传统的密码分析手段,但由于设备本身的工艺特性,其运行时会泄露如功耗、电磁、时... 随着密码技术与集成电路的发展,密码设备在人们日常生活中得到了广泛的运用,人们的生活方式也因此大大改变.虽然,目前的密码算法本身已足够强大,能够对抗传统的密码分析手段,但由于设备本身的工艺特性,其运行时会泄露如功耗、电磁、时间等种种侧信道信息,这些信息能够被攻击者利用从而破解密钥.旁路攻击的出现引发了人们对密码算法实现平台的安全进行深入研究.目前有较多对密码算法功耗攻击与防御进行研究的文献,也提出了不少方法,但在防御差分功耗攻击的同时如何使密码算法的实现达到面积、速率与安全的平衡一直是研究的重点.在研究差分功耗攻击与防御的基础上,对AES算法及内部轮函数结构进行研究,针对AES常用的功耗攻击技术,设计了一种基于随机选择变换的掩码方案,简称为RSCM.该方案随机产生等概率汉明重量的掩码组,并在每次执行密码算法时随机选择一个组合进行防护,对S盒使用随机转置矩阵变换,同时结合固定值掩码方案,对不同的轮函数加以相应的掩码防护.实验结果表明,RSCM方案有效保护了中间值不被泄露,提高了AES密码算法抗功耗攻击的能力. 展开更多
关键词 AES算法 差分功耗攻击 随机变换 掩码防护
下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部