期刊文献+
共找到232篇文章
< 1 2 12 >
每页显示 20 50 100
DESIGN OF DIFFERENTIAL POWER ANALYSIS RESISTANT CRYPTO CHIP BASED ON TIME RANDOMIZATION 被引量:1
1
作者 Ren Fang Yan Yingjian Fu Xiaobing 《Journal of Electronics(China)》 2010年第2期237-242,共6页
Differential Power Analysis (DPA) is an effective attack method to break the crypto chips and it has been considered to be a threat to security of information system. With analyzing the prin-ciple of resisting DPA,an ... Differential Power Analysis (DPA) is an effective attack method to break the crypto chips and it has been considered to be a threat to security of information system. With analyzing the prin-ciple of resisting DPA,an available countermeasure based on randomization is proposed in this paper. Time delay is inserted in the operation process and random number is precharged to the circuit during the delay time,the normal schedule is disturbed and the power is randomized. Following this meth-odology,a general DPA resistance random precharge architecture is proposed and DES algorithm following this architecture is implemented. This countermeasure is testified to be efficient to resist DPA. 展开更多
关键词 differential power analysis (dpa) resistant Random precharge architecture Time randomization
下载PDF
Steady Fault Characteristic Analysis of a Missile Power System Based on a Differential Evolution Algorithm 被引量:3
2
作者 XUZhi-gao GUANZheng-xi MAJing 《International Journal of Plant Engineering and Management》 2005年第2期95-99,共5页
The differential evolution (DE) algorithm is applied to solving themodels''equations of a whole missile power system, and the steady fault characteristics of the wholesystem are analyzed. The DE algorithm is r... The differential evolution (DE) algorithm is applied to solving themodels''equations of a whole missile power system, and the steady fault characteristics of the wholesystem are analyzed. The DE algorithm is robust, requires few control variables, is easy to use andlends itself very well to parallel computation. Calculation results indicate that the DE algorithmsimulates faults of a missile power system very well. 展开更多
关键词 liquid missile power system differential evolution algorithm faultscharacteristic analysis
下载PDF
Electric power generation technology of natural gas pressure reduction:Insights from black box-gray box hierarchical exergy analysis and evaluation method
3
作者 Zhi-Dong Li Qing-Lin Cheng +4 位作者 You-Wang Chen Jiang-Dong Wei Li-Li Lv Hao Wu Yang Liu 《Petroleum Science》 SCIE CAS CSCD 2022年第1期329-338,共10页
Based on the“three box”exergy analysis model,a black box-gray box hierarchical exergy analysis and evaluation method is put forward in this paper,which is applied to evaluate the power generation technology of diffe... Based on the“three box”exergy analysis model,a black box-gray box hierarchical exergy analysis and evaluation method is put forward in this paper,which is applied to evaluate the power generation technology of differential pressure produced by natural gas expansion.By using the exergy analysis theory,the black box-gray box hierarchical exergy analysis models of three differential pressure power generation technologies are established respectively.Firstly,the“black box”analysis models of main energy consuming equipment are established,and then the“gray box”analysis model of the total system is established.Based on the calculation results of exergy analysis indexes,the weak energy consumption equipment in the whole power generation process is accurately located.Taking a gas field in southwest China as an example,the comprehensive energy consumption evaluation of the three power generation technologies is carried out,and the technology with the best energy consumption condition among the three technologies is determined.Finally,the rationalization improvement measures are put forward from improving the air tightness,replacing the deflector and reducing the flow loss. 展开更多
关键词 Expansion differential pressure power generation Black box-gray box hierarchy Exergy analysis method Weak link of energy consumption
下载PDF
Design of Secure Microsystems Using Current-to-Data Dependency Analysis 被引量:1
4
作者 Haleh Vahedi Radu Muresan Stefano Gregori 《Circuits and Systems》 2013年第2期137-146,共10页
This paper presents a method for designing a class of countermeasures for DPA attacks based on attenuation of current variations. In this class of countermeasures, designers aim at decreasing the dynamic current varia... This paper presents a method for designing a class of countermeasures for DPA attacks based on attenuation of current variations. In this class of countermeasures, designers aim at decreasing the dynamic current variations to reduce the information that can be extracted from the current consumption of secure microsystems. The proposed method is based on a novel formula that calculates the number of current traces required for a successful DPA attack using the characteristics of the microsystem current signal and the external noise of the measurement setup. The different stages of the proposed method are illustrated through designing an example current flattening circuit. Meanwhile validity and applicability of the proposed formula is verified by comparing theoretical results with those obtained experimentally for the example circuit. The proposed formula not only estimates the required level of attenuation for a target level of robustness defined by design requirements, it also predicts the effectiveness of a countermeasure using simulation results therefore dramatically reducing the time to design of secure microsystems. 展开更多
关键词 SECURE Microsystems differential power analysis ATTACK COUNTERMEASURE CURRENT FLATTENING Circuit
下载PDF
Method Based on Time Randomization to Resist Fault Sensitivity Analysis
5
作者 Yingjian Yan Jijun Xu +2 位作者 Shoucheng Wang Zhong Wang Min Liu 《Journal of Beijing Institute of Technology》 EI CAS 2017年第3期411-417,共7页
A fault sensitivity analysis(FSA)-resistance model based on time randomization is proposed.The randomization unit is composed of two parts,namely the configurable register array(R-A)and the decoder(chiefly random... A fault sensitivity analysis(FSA)-resistance model based on time randomization is proposed.The randomization unit is composed of two parts,namely the configurable register array(R-A)and the decoder(chiefly random number generator,RNG).In this way,registers chosen can be either valid or invalid depending on the configuration information generated by the decoder.Thus,the fault sensitivity information can be confusing.Meanwhile,based on this model,a defensive scheme is designed to resist both fault sensitivity analysis(FSA)and differential power analysis(DPA).This scheme is verified with our experiments. 展开更多
关键词 block cipher time randomization fault sensitivity analysis (FSA) differential power a-nalysis
下载PDF
防DPA攻击的标准单元库的设计与实现 被引量:4
6
作者 石伟 戴葵 +1 位作者 童元满 龚锐 《微电子学与计算机》 CSCD 北大核心 2007年第2期51-54,共4页
给出了一个功耗恒定标准单元库的设计实现方法,并利用该标准单元库实现了DES密码算法中的S-盒。实验结果表明,这种标准单元库能够很好地起到防DPA攻击的作用。
关键词 差分功耗分析 灵敏放大器型逻辑 标准单元 设计流程
下载PDF
一种基于寄存器翻转时刻随机化的抗DPA攻击技术 被引量:3
7
作者 乐大珩 齐树波 +1 位作者 李少青 张民选 《计算机研究与发展》 EI CSCD 北大核心 2012年第3期491-498,共8页
在密码算法电路中寄存器翻转时刻随机化对芯片抗DPA(differential power analysis)攻击能力有很大影响,因此提出了一种基于寄存器翻转时刻随机化的抗DPA攻击技术,其核心是利用不同频率时钟相位差的变化实现电路中关键寄存器翻转时刻的... 在密码算法电路中寄存器翻转时刻随机化对芯片抗DPA(differential power analysis)攻击能力有很大影响,因此提出了一种基于寄存器翻转时刻随机化的抗DPA攻击技术,其核心是利用不同频率时钟相位差的变化实现电路中关键寄存器翻转时刻的随机变化.针对跨时钟域的数据和控制信号,提出了需要满足的时序约束条件的计算方法,同时还分析了不同时钟频率对寄存器翻转时刻随机化程度的影响.以AES密码算法协处理器为例,实现了所提出的寄存器翻转时刻随机化技术,通过实验模拟的方法验证了理论分析的正确性.实验结果显示,在合理选择电路工作时钟频率的情况下,所提出的技术能够有效提高密码算法电路的抗DPA攻击性能. 展开更多
关键词 差分功耗攻击 高级加密标准 防护技术 随机化 多时钟域
下载PDF
S盒抗DPA能力与非线性度的关系 被引量:1
8
作者 刘连浩 沈增晖 +1 位作者 刘上力 段绍华 《计算机工程》 CAS CSCD 北大核心 2008年第20期193-195,共3页
S盒作为高级加密标准(AES)中的唯一非线性部件,是影响算法性能的重要因素之一,在研究其性质的基础上,将透明阶作为衡量密码系统抗差分功耗分析(DPA)能力的一个指标,推导出高非线性函数透明阶的下界计算公式。实验结果表明,该算法是有效... S盒作为高级加密标准(AES)中的唯一非线性部件,是影响算法性能的重要因素之一,在研究其性质的基础上,将透明阶作为衡量密码系统抗差分功耗分析(DPA)能力的一个指标,推导出高非线性函数透明阶的下界计算公式。实验结果表明,该算法是有效的,在类似AES的分组密码中,S盒非线性度与密码抗DPA能力成反比关系。 展开更多
关键词 透明阶 非线性度 分组密码 差分功耗分析 高级加密标准
下载PDF
针对FPGA密码芯片M-DPA攻击的研究与实现 被引量:2
9
作者 李雄伟 邹程 +1 位作者 陈开颜 赵强 《计算机测量与控制》 CSCD 北大核心 2011年第12期3121-3123,3126,共4页
分析了DPA、B-DPA和M-DPA等三种差分功耗分析方法的原理;在FPGA内部采用并行设计与流水线设计方法实现了AES的密码电路,分别采用DPA、B-DPA和M-DPA三种方法对AES的FPGA电路实现进行了攻击;得出结论:M-DPA攻击方法能够很好地减少FPGA密... 分析了DPA、B-DPA和M-DPA等三种差分功耗分析方法的原理;在FPGA内部采用并行设计与流水线设计方法实现了AES的密码电路,分别采用DPA、B-DPA和M-DPA三种方法对AES的FPGA电路实现进行了攻击;得出结论:M-DPA攻击方法能够很好地减少FPGA密码芯片的并行设计和流水线设计带来的不利影响,能够有效增大分析的信噪比,减少攻击的样本量,提高攻击的效率;M-DPA攻击方法相对于DPA和B-DPA攻击能够更加适用于FPGA密码芯片的功耗旁路分析。 展开更多
关键词 现场可编程门阵列 旁路攻击 差分功耗分析 高级加密标准
下载PDF
针对DES加密算法的DPA攻击仿真平台 被引量:5
10
作者 吴克寿 李仁发 +1 位作者 王晓栋 陈玉明 《计算机科学》 CSCD 北大核心 2012年第2期59-60,65,共3页
研究分析数据加密算法DES的特点,采用差分功耗分析(DPA)攻击方式进行密钥破解,针对DES算法实现一种差分功耗分析攻击仿真平台。该仿真平台具有精度高、模拟速度快等特点,其理论基础为集成电路中门电路在实现加密算法时的物理特性、功耗... 研究分析数据加密算法DES的特点,采用差分功耗分析(DPA)攻击方式进行密钥破解,针对DES算法实现一种差分功耗分析攻击仿真平台。该仿真平台具有精度高、模拟速度快等特点,其理论基础为集成电路中门电路在实现加密算法时的物理特性、功耗模型及数据功耗相关性。在该平台上针对DES加密系统,采用基于汉明距离的差分功耗攻击实现仿真模拟,成功破解了DES加密算法的密钥,从而给DES加密算法理论研究者提供了有益的基础和参考。 展开更多
关键词 DES 差分功耗攻击 汉明距离 仿真平台
下载PDF
一种新型的抗DPA攻击可配置逻辑结构 被引量:3
11
作者 乐大珩 张民选 +2 位作者 李少青 孙岩 谷晓忱 《电子学报》 EI CAS CSCD 北大核心 2011年第2期453-457,共5页
DPA(Differential Power Analysis)攻击的强度取决于芯片电路功耗与所处理的数据之间的相关性以及攻击者对算法电路实现细节的了解程度.本文结合动态差分逻辑和可配置逻辑的特点,提出了一种具有抗DPA攻击能力的双端输出可配置逻辑(DRCL:... DPA(Differential Power Analysis)攻击的强度取决于芯片电路功耗与所处理的数据之间的相关性以及攻击者对算法电路实现细节的了解程度.本文结合动态差分逻辑和可配置逻辑的特点,提出了一种具有抗DPA攻击能力的双端输出可配置逻辑(DRCL:Dual-Rail Configurable Logic).该逻辑一方面具有与数据取值无关的信号翻转率和信号翻转时刻,因而能够实现很好的功耗恒定特性;另一方面去除了电路结构与电路功能之间的相关性,从而可以阻止攻击者通过版图逆向分析的方法窃取算法电路实现细节.实验结果表明,DRCL比典型的抗DPA攻击逻辑WDDL(Wave Dynamic Differential Logic)具有更好的功耗恒定性,因而具有更强的DPA攻击防护性能. 展开更多
关键词 安全芯片 旁路攻击 功耗分析攻击 动态差分逻辑 可配置逻辑
下载PDF
基于FPGA加密芯片的DPA实现与防御研究 被引量:2
12
作者 曾辉 李飞 +1 位作者 高献伟 钱丹 《电子设计工程》 2011年第22期25-29,共5页
差分功耗分析是破解AES密码算法最为有效的一种攻击技术,为了防范这种攻击技术本文基于FPGA搭建实验平台实现了对AES加密算法的DPA攻击,在此基础上通过掩码技术对AES加密算法进行优化与改进。通过实验证明改进后的AES算法能有效的防范DP... 差分功耗分析是破解AES密码算法最为有效的一种攻击技术,为了防范这种攻击技术本文基于FPGA搭建实验平台实现了对AES加密算法的DPA攻击,在此基础上通过掩码技术对AES加密算法进行优化与改进。通过实验证明改进后的AES算法能有效的防范DPA的攻击。 展开更多
关键词 高级加密标准 FPGA 差分功耗分析 掩码技术
下载PDF
抗DPA攻击的AES算法研究与实现 被引量:1
13
作者 郑新建 张翌维 +1 位作者 彭波 沈绪榜 《计算机科学与探索》 CSCD 2009年第4期405-412,共8页
Mask技术破坏了加密过程中的功率消耗与加密的中间变量之间的相关性,提高了加密器件的抗DPA攻击能力。简单地对算法流程添加Mask容易受到高阶DPA攻击的。提出了一种对AES加密过程的各个操作采用多组随机Mask进行屏蔽的方法,并在8bit的MC... Mask技术破坏了加密过程中的功率消耗与加密的中间变量之间的相关性,提高了加密器件的抗DPA攻击能力。简单地对算法流程添加Mask容易受到高阶DPA攻击的。提出了一种对AES加密过程的各个操作采用多组随机Mask进行屏蔽的方法,并在8bit的MCU上实现了该抗攻击的AES算法。实验结果表明,添加Mask后的抗DPA攻击AES算法能够有效地抵御DPA和高阶DPA的攻击。 展开更多
关键词 差分功耗攻击 掩码技术 高级加密标准 S盒
下载PDF
真实环境下对幂剩余指数的SDPA攻击 被引量:6
14
作者 周俐莎 陈运 +2 位作者 吴震 陈俊 杜之波 《计算机工程》 CAS CSCD 北大核心 2010年第7期156-158,共3页
介绍边信道攻击的概念和研究背景,研究幂剩余算法及BR算法从右至左的实现过程,指出在实际应用中,使用简单能量分析对幂剩余算法进行攻击时,攻击者需要了解算法的具体运算过程,同时还需具备一定经验,否则不易找到能量消耗曲线与指数信息... 介绍边信道攻击的概念和研究背景,研究幂剩余算法及BR算法从右至左的实现过程,指出在实际应用中,使用简单能量分析对幂剩余算法进行攻击时,攻击者需要了解算法的具体运算过程,同时还需具备一定经验,否则不易找到能量消耗曲线与指数信息之间的准确对应关系,且用户稍加防范即可使攻击失效。提出一种简单差分能量分析攻击方法,可以更容易地得到指数信息,并使实验结果更准确。通过真实环境下的实验,进一步证实了该方法的可行性和正确性。 展开更多
关键词 密码学 边信道攻击 幂剩余算法 简单差分能量分析
下载PDF
防DPA攻击的两种不同逻辑比较研究 被引量:1
15
作者 石伟 戴葵 +2 位作者 童元满 龚锐 王志英 《计算机工程与科学》 CSCD 2007年第5期19-22,36,共5页
DPA是一种非常有效的密码处理器攻击技术,它能够通过对密码处理器的功耗行为进行分析来获取密钥值。运用功耗恒定的标准单元实现密码处理器可以很好地达到防DPA攻击的目的。本文针对不同的集成电路制造工艺,分别对DDCVSL与SABL两种不同... DPA是一种非常有效的密码处理器攻击技术,它能够通过对密码处理器的功耗行为进行分析来获取密钥值。运用功耗恒定的标准单元实现密码处理器可以很好地达到防DPA攻击的目的。本文针对不同的集成电路制造工艺,分别对DDCVSL与SABL两种不同逻辑的防DPA攻击特性进行比较分析。实验结果表明,随着晶体管沟道长度的减小,内部节点电容对功耗恒定特性的作用逐渐减小,DDCVSL与SABL具有相近的防DPA攻击特性。同时,DDCVSL的功耗、延迟与面积小于SABL。 展开更多
关键词 差分功耗分析 动态差分串联电压开关逻辑 灵敏放大器型逻辑 制造工艺
下载PDF
基于时间延迟和掩码的抗DPA方法研究 被引量:1
16
作者 王创伟 张西红 +1 位作者 李永浩 席伟 《计算机测量与控制》 CSCD 北大核心 2011年第11期2801-2803,共3页
针对时间延迟技术和掩码技术的不能完全抵御差分功耗攻击的不足,在研究差分功耗攻击防御方法的基础上,提出一种时间延迟和功耗随机化的电路结构,将其应用在AES算法中,并在FPGA开发板、示波器和PC机组成的功耗采集分析平台中进行了验证;... 针对时间延迟技术和掩码技术的不能完全抵御差分功耗攻击的不足,在研究差分功耗攻击防御方法的基础上,提出一种时间延迟和功耗随机化的电路结构,将其应用在AES算法中,并在FPGA开发板、示波器和PC机组成的功耗采集分析平台中进行了验证;通过DPA实验,结果表明,未加防护的AES加密算法IP核能被成功攻击,而增加时间延迟和掩码防护的AES IP核具有抗DPA攻击防护能力;文章的研究方法和思路可为功耗攻击防御研究提供一定的借鉴和参考。 展开更多
关键词 差分功耗分析 FPGA AES 时间延迟 掩码
下载PDF
棒电源系统差动保护动作原因分析
17
作者 谷中鑫 尹小龙 张前平 《电气应用》 2024年第5期102-106,共5页
针对棒电源系统在现场联合调试过程中出现差动保护动作的问题,进行初步原因分析、主要原因确认、差动继电器测试、负载电流测试、差动保护定值调整、差动保护故障仿真和棒电源系统联合试验。仿真和试验结果表明,找出的差动保护动作原因... 针对棒电源系统在现场联合调试过程中出现差动保护动作的问题,进行初步原因分析、主要原因确认、差动继电器测试、负载电流测试、差动保护定值调整、差动保护故障仿真和棒电源系统联合试验。仿真和试验结果表明,找出的差动保护动作原因准确,采取的改进措施恰当。改进后的棒电源系统在联合试验过程中未出现差动保护动作现象,运行正常。棒电源系统与现场联合运行之间的匹配性进一步提升。 展开更多
关键词 棒电源 现场联合试验 差动保护 原因分析 改进措施
下载PDF
GB 2890《呼吸防护自吸过滤式防毒面具》新旧标准差异分析
18
作者 易昌淞 王川楠 +3 位作者 余宇健 许禛 金家辉 朱培武 《品牌与标准化》 2024年第4期39-42,共4页
本文以国家标准《呼吸防护自吸过滤式防毒面具》为研究对象,对新旧标准的内容条款进行详细对比,结合当前行业发展现状,分析了新版标准制定的依据和意义,同时提出了推动新版标准实施的建议,以期为相关机构理解和应用新版标准提供参考。
关键词 自吸过滤式防毒面具 标准 差异分析 国家标准
下载PDF
基于FPGA平台的抗DPA攻击电路级防护技术研究
19
作者 王创伟 原亮 +2 位作者 丁国良 尹文龙 常小龙 《现代电子技术》 2010年第9期1-3,共3页
随着现场可编程门阵列(FPGA)芯片在安全领域上的广泛应用,有关FPGA密码芯片的抗(DPA)研究也越来越受关注,但目前的研究成果大多针对智能卡的安全防护。在研究各种电路级安全防护技术的基础上,采用硬件宏的方法将双轨和预充电技术应用于F... 随着现场可编程门阵列(FPGA)芯片在安全领域上的广泛应用,有关FPGA密码芯片的抗(DPA)研究也越来越受关注,但目前的研究成果大多针对智能卡的安全防护。在研究各种电路级安全防护技术的基础上,采用硬件宏的方法将双轨和预充电技术应用于FPGA芯片的数据加密标准算法(DES)硬件结构,通过DPA攻击实验后发现,未加防护措施的DES加密系统难以抵御DPA攻击,而加防护措施的加密系统具有抗DPA攻击的能力。 展开更多
关键词 FPGA 差分功耗分析 数据加密标准 双轨 预充电
下载PDF
一种抗DPA攻击的双轨信号平行布线方法
20
作者 乐大珩 齐树波 张民选 《计算机工程与科学》 CSCD 北大核心 2011年第4期50-55,共6页
双轨预充电逻辑是一种有效的差分功耗分析(DPA)攻击防护技术,其需要解决的关键问题在于必须保证互补的双轨信号线具有对称的电容负载。本文提出了一种双轨信号布线方法,能够基于商用的布局布线EDA工具实现双轨信号的平行布线,从而实现... 双轨预充电逻辑是一种有效的差分功耗分析(DPA)攻击防护技术,其需要解决的关键问题在于必须保证互补的双轨信号线具有对称的电容负载。本文提出了一种双轨信号布线方法,能够基于商用的布局布线EDA工具实现双轨信号的平行布线,从而实现电容负载对称的目的。本方法首先利用EDA工具在奇数个布线轨道中对单轨网表进行布线,然后将信号线复制并平移到相邻的布线轨道得到双轨信号布线结果。这样,每对双轨信号线都有相同的布线结构,因而具有相同的电容负载。利用所提出的平行布线方法实现了一个AES加密协处理器,实验结果表明平行布线的双轨信号电容负载具有优异的对称性。 展开更多
关键词 差分功耗分析攻击 双轨预充电逻辑 平行布线
下载PDF
上一页 1 2 12 下一页 到第
使用帮助 返回顶部