期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
A Novel Masking Scheme for SM3 Based MAC
1
作者 QU Kaige WU Liji +2 位作者 WANG An REN Yanting ZHANG Xiangmin 《China Communications》 SCIE CSCD 2015年第6期11-21,共11页
The Chinese hash algorithm SM3 is verified to be secure enough,but improper hardware implementation may lead to leakage.A masking scheme for SM3 algorithm is proposed to ensure the security of SM3 based Message Authen... The Chinese hash algorithm SM3 is verified to be secure enough,but improper hardware implementation may lead to leakage.A masking scheme for SM3 algorithm is proposed to ensure the security of SM3 based Message Authentication Code(MAC).Our scheme was implemented in hardware,which utilizes hardware oriented secure conversion techniques between boolean and arithmetic masking.Security evaluation based on SAKURA-G FPGA board has been done with 2000 power traces from 2000 random plaintexts with random plaintext masks and random key masks.It has been verified that the masked SM3 hardware implementation shows no intermediate value leakage as expected.Our masked SM3 hardware can resist first-order correlation power attack(CPA) and collision correlation attack. 展开更多
关键词 MAC 掩蔽 硬件实现 安全评估 随机密钥 哈希算法 相关攻击 消息认证码
下载PDF
SM4抗差分功耗分析轻量级门限实现
2
作者 蒲金伟 高倾健 +1 位作者 郑欣 徐迎晖 《计算机应用》 CSCD 北大核心 2023年第11期3490-3496,共7页
针对SM4门限实现(TI)面积大、随机数消耗多的问题,提出一种SM4门限实现的改进方案。在满足门限实现理论的情况下,对S盒非线性求逆进行了无随机共享,并引入面向域的乘法掩码方案,将S盒随机数消耗减少至12 bit;基于流水线思想,设计了新的8... 针对SM4门限实现(TI)面积大、随机数消耗多的问题,提出一种SM4门限实现的改进方案。在满足门限实现理论的情况下,对S盒非线性求逆进行了无随机共享,并引入面向域的乘法掩码方案,将S盒随机数消耗减少至12 bit;基于流水线思想,设计了新的8 bit数据位宽的SM4串行体系结构,复用门限S盒,并优化SM4线性函数,使SM4门限实现面积更加紧凑,仅6513 GE,相较于128 bit数据位宽的SM4门限实现方案,所提方案的面积减小了63.7%以上,并且更好地权衡了速度和面积。经侧信道检验,所提出的改进方案具备抗一阶差分功耗分析(DPA)能力。 展开更多
关键词 SM4 差分功耗分析 门限实现 S盒 非线性求逆 无随机共享 面向域的乘法掩码方案
下载PDF
Intelligent Predetermination of Generator Tripping Scheme: Knowledge Fusion-based Deep Reinforcement Learning Framework
3
作者 Lingkang Zeng Wei Yao +4 位作者 Ze Hu Hang Shuai Zhouping Li Jinyu Wen Shijie Cheng 《CSEE Journal of Power and Energy Systems》 SCIE EI CSCD 2024年第1期66-75,共10页
Generator tripping scheme(GTS)is the most commonly used scheme to prevent power systems from losing safety and stability.Usually,GTS is composed of offline predetermination and real-time scenario match.However,it is e... Generator tripping scheme(GTS)is the most commonly used scheme to prevent power systems from losing safety and stability.Usually,GTS is composed of offline predetermination and real-time scenario match.However,it is extremely time-consuming and labor-intensive for manual predetermination for a large-scale modern power system.To improve efficiency of predetermination,this paper proposes a framework of knowledge fusion-based deep reinforcement learning(KF-DRL)for intelligent predetermination of GTS.First,the Markov Decision Process(MDP)for GTS problem is formulated based on transient instability events.Then,linear action space is developed to reduce dimensionality of action space for multiple controllable generators.Especially,KF-DRL leverages domain knowledge about GTS to mask invalid actions during the decision-making process.This can enhance the efficiency and learning process.Moreover,the graph convolutional network(GCN)is introduced to the policy network for enhanced learning ability.Numerical simulation results obtained on New England power system demonstrate superiority of the proposed KF-DRL framework for GTS over the purely data-driven DRL method. 展开更多
关键词 Deep reinforcement learning generator tripping scheme graph convolutional network invalid action masking knowledgefusion
原文传递
A secure and highly efficient first-order masking scheme for AES linear operations
4
作者 Jingdian Ming Yongbin Zhou +1 位作者 Huizhong Li Qian Zhang 《Cybersecurity》 EI CSCD 2021年第1期193-207,共15页
Due to its provable security and remarkable device-independence,masking has been widely accepted as a noteworthy algorithmic-level countermeasure against side-channel attacks.However,relatively high cost of masking se... Due to its provable security and remarkable device-independence,masking has been widely accepted as a noteworthy algorithmic-level countermeasure against side-channel attacks.However,relatively high cost of masking severely limits its applicability.Considering the high tackling complexity of non-linear operations,most masked AES implementations focus on the security and cost reduction of masked S-boxes.In this paper,we focus on linear operations,which seems to be underestimated,on the contrary.Specifically,we discover some security flaws and redundant processes in popular first-order masked AES linear operations,and pinpoint the underlying root causes.Then we propose a provably secure and highly efficient masking scheme for AES linear operations.In order to show its practical implications,we replace the linear operations of state-of-the-art first-order AES masking schemes with our proposal,while keeping their original non-linear operations unchanged.We implement four newly combined masking schemes on an Intel Core i7-4790 CPU,and the results show they are roughly 20%faster than those original ones.Then we select one masked implementation named RSMv2 due to its popularity,and investigate its security and efficiency on an AVR ATMega163 processor and four different FPGA devices.The results show that no exploitable first-order side-channel leakages are detected.Moreover,compared with original masked AES implementations,our combined approach is nearly 25%faster on the AVR processor,and at least 70%more efficient on four FPGA devices. 展开更多
关键词 Side-Channel Attacks(SCAs) masking scheme Advanced Encryption Standard(AES) Linear operations
原文传递
Stationary Subdivision 方法的一个推广及其收敛性 被引量:2
5
作者 张义宽 陈建林 +1 位作者 陈泽志 穆玉杰 《西安公路交通大学学报》 CSCD 北大核心 1998年第1期97-102,共6页
给出了StationarySubdivision方法的一个推广——矩阵Y-剖分方法。利用泛函分析及样条函数给出了矩阵Y-剖分方法的一个重要的收敛性质。并证明了它的收敛性。
关键词 矩阵Y-剖分方法 收敛性 S-S方法 泛函分析
下载PDF
针对轻量化掩码方案的功耗分析方法 被引量:2
6
作者 唐明 王欣 +3 位作者 李延斌 向潇 邱镇龙 张焕国 《密码学报》 2014年第1期51-63,共13页
掩码防护是侧信道分析中被公认最安全的防护方法之一,面向密码芯片应用,轻量化掩码防护成为其发展趋势.本文在RSM掩码方案分析的基础上,扩展出掩码字节汉明重量相同的RSM-Like方案.本文分别对RSM和RSM-Like掩码方案提出多种功耗分析方法... 掩码防护是侧信道分析中被公认最安全的防护方法之一,面向密码芯片应用,轻量化掩码防护成为其发展趋势.本文在RSM掩码方案分析的基础上,扩展出掩码字节汉明重量相同的RSM-Like方案.本文分别对RSM和RSM-Like掩码方案提出多种功耗分析方法,包括profiled和non-profiled两类.我们针对RSM-Like类轻量化掩码防护方案提出一种MCPA功耗分析方法.MCPA分析方法基于对曲线进行聚类分析的原理,仅需已知掩码字节取值种类,即可有效对RSM-Like防护方法发起有效攻击.本文以DPA CONTEST V4竞赛提供的实测数据,对MCPA分析方法进行验证,掩码字节的分类成功率可接近100%.MCPA分析方法可作为轻量化掩码防护方案下的一种通用分析与测试方法,为轻量化掩码防护方案设计提供借鉴和参考. 展开更多
关键词 掩码方案 轻量化防护 SCA分析 PA分析 聚类分析
下载PDF
智能卡中抗高阶功耗攻击AES算法实现技术 被引量:1
7
作者 窦强 童元满 窦文华 《计算机工程与科学》 CSCD 北大核心 2009年第12期16-19,共4页
在提取AES算法中各种变换的公共操作的基础上,定义相应的基于随机掩码的原子操作,并以硬件方式实现。将AES算法中各种变换转换为随机掩码原子操作的序列,密码算法运算过程中使用不同的随机量对所有中间结果进行掩码。在此基础上,以软硬... 在提取AES算法中各种变换的公共操作的基础上,定义相应的基于随机掩码的原子操作,并以硬件方式实现。将AES算法中各种变换转换为随机掩码原子操作的序列,密码算法运算过程中使用不同的随机量对所有中间结果进行掩码。在此基础上,以软硬件结合的方式实现AES算法,掩码的原子操作以硬件方式实现,而运算流程控制以软件方式实现;并且结合运算流程随机化技术进一步提高实现的安全性。安全分析表明,这种实现技术可以抗一阶功耗攻击和高阶功耗攻击。实验结果表明,所提出的AES算法实现方法的硬件实现开销较小,并且具有高安全性,适合于智能卡实现。 展开更多
关键词 AES DPA HODPA 随机掩码 原子操作
下载PDF
针对增强型旋转S盒掩码方案的侧信道安全漏洞系统研究
8
作者 刘泽艺 王彤彤 +3 位作者 尹芷仪 高能 查达仁 屠晨阳 《信息安全学报》 CSCD 2019年第4期33-58,共26页
增强型旋转S盒掩码方案(简称RSM2.0)是一种全球知名的抗能量分析防御方案。该方案由DPA Contest国际侧信道大赛组委会首次提出并实现,旨在为高级加密标准AES-128提供高标准的安全防护。通过结合一阶掩码方案与乱序防御这两类经典的侧信... 增强型旋转S盒掩码方案(简称RSM2.0)是一种全球知名的抗能量分析防御方案。该方案由DPA Contest国际侧信道大赛组委会首次提出并实现,旨在为高级加密标准AES-128提供高标准的安全防护。通过结合一阶掩码方案与乱序防御这两类经典的侧信道防御技术,组委会宣称RSM2.0具备非模板攻击免疫力并且能够抵抗多种已知的模板类攻击。为了验证RSM2.0方案的实际安全性,本文首先提出了一种通用的漏洞检测方法用以系统性的定位RSM2.0中存在的潜在安全漏洞,并且随后从模板类与非模板类分析两个角度展开研究。模板类研究方面,本文提出了一种泄露指纹利用技术从而能够以近乎100%的概率破解RSM2.0方案的随机掩码防护。为了进一步降低计算以及存储开销,本文又对泄露指纹技术进行优化并首次提出了"最邻近指纹距离均值"评价指标(MOND指标)来客观地衡量不同泄露位置选取条件下泄露指纹攻击方案的性能优劣。在非模板类研究方面,我们设计了4种不同类型的非模板类二阶攻击方案,这些方案利用RSM2.0中乱序防护的设计缺陷,能够有效绕开乱序S盒的能量泄露,从而高效的破解全部128比特的算法主密钥。在实验验证阶段,我们向DPA Contest官方组委会提交了2套模板类攻击代码以及4套非模板类攻击代码。官方评估结果表明,我们提交的模板类最优方案只需使用4条能量曲线以及每条曲线100ms的时间开销即可达到80%的密钥破解全局成功率(GSR),而非模板类最优方案只需257条能量曲线以及每条曲线50ms的处理时间开销即可破解RSM2.0方案。为了进一步提升RSM2.0方案的实际安全性,本文还对RSM2.0的改进对策进行了一系列讨论,以便能够有效应对本文中提出的多种类型的安全威胁。 展开更多
关键词 能量分析攻击 国际侧信道竞赛 模板攻击方案 非模板攻击方案 增强型旋转S盒掩码方案
下载PDF
静态ternary逼近细分格式的连续性分析和构造 被引量:2
9
作者 胡玫瑰 郑红婵 +1 位作者 许婷 徐丰 《计算机工程与应用》 CSCD 北大核心 2011年第9期167-170,206,共5页
提出了一般的三点三重、四点三重逼近细分格式,利用稳定细分格式Ck连续的充要条件,分析了细分法各阶连续时参数的取值范围。利用提出的一般细分法,可以造型光滑逼近曲线;当某些细分参数取特殊值时,还可以用来造型插值曲线。为便于应用,... 提出了一般的三点三重、四点三重逼近细分格式,利用稳定细分格式Ck连续的充要条件,分析了细分法各阶连续时参数的取值范围。利用提出的一般细分法,可以造型光滑逼近曲线;当某些细分参数取特殊值时,还可以用来造型插值曲线。为便于应用,还对Hassan的3点ternary逼近细分法进行了改进,使其带有一个全局张力参数,通过它更易控制曲线的形状。在全局张力参数的一定范围内可以生成C1,C2连续的极限曲线。 展开更多
关键词 细分 逼近格式 mask 一致收敛性 连续性分析
下载PDF
抗二阶DPA分析的ZUC算法防护方案及硬件实现 被引量:1
10
作者 朱文锋 郭筝 《微电子学与计算机》 北大核心 2019年第9期44-49,共6页
对于不带防护的ZUC算法硬件实现,容易DPA攻击的影响.为此提出了基于二阶算术加、有限域sbox二阶全掩码、sbox固定掩码以及伪轮防护方案的ZUC算法防护方案,理论上可以抗二阶DPA攻击,在FPGA上对其进行了实现,并在硬件实现进行了一定的优化... 对于不带防护的ZUC算法硬件实现,容易DPA攻击的影响.为此提出了基于二阶算术加、有限域sbox二阶全掩码、sbox固定掩码以及伪轮防护方案的ZUC算法防护方案,理论上可以抗二阶DPA攻击,在FPGA上对其进行了实现,并在硬件实现进行了一定的优化,节省了功耗和面积.我们通过FPGA功耗采集平台,采集带防护的ZUC算法硬件实现的功耗曲线,对其进行DPA攻击,没有攻击出正确密钥,表明我们的防护方案实际有效,大大增加了功耗分析攻击的难度. 展开更多
关键词 祖冲之算法 二阶DPA 掩码方案 硬件实现
下载PDF
低面积复杂度AES低熵掩码方案的研究 被引量:5
11
作者 姜久兴 厚娇 +2 位作者 黄海 赵玉迎 冯新新 《通信学报》 EI CSCD 北大核心 2019年第5期201-210,共10页
在Nassar等提出的循环移位S盒掩码方案(RSM)的基础上,提出了一种针对高级加密标准(AES)算法低熵掩码方案。该方案的核心思想是利用S盒共用思想降低面积复杂度,采用乱序技术提高系统安全性,并通过流水线技术提高系统的吞吐量。对于AES,... 在Nassar等提出的循环移位S盒掩码方案(RSM)的基础上,提出了一种针对高级加密标准(AES)算法低熵掩码方案。该方案的核心思想是利用S盒共用思想降低面积复杂度,采用乱序技术提高系统安全性,并通过流水线技术提高系统的吞吐量。对于AES,所提方案可将其S盒的数量从16个降低为4个(不包括密钥扩展模块)。实验表明,与RSM相比,组合逻辑、时序逻辑和存储面积分别降低了69%、60%和80%,能够抵御基于偏移量CPA攻击,具有更高的安全性。 展开更多
关键词 循环移位S盒掩码方案 低熵掩码方案 S盒共用 高级加密标准 流水线
下载PDF
消除荫罩式等离子体显示器动态伪轮廓方法的研究
12
作者 吴隽 汤勇明 +1 位作者 夏军 王保平 《光电子技术》 CAS 2005年第3期159-162,180,共5页
由于目前荫罩式等离子体显示器采用ADS驱动时序,产生较明显的动态伪轮廓现象,影响图像的显示质量。本文通过分析动态伪轮廓产生原因,提出了一套通过子场发光积累取代子场发光组合来实现灰度的驱动时序方法。从仿真结果来看,该方法可以... 由于目前荫罩式等离子体显示器采用ADS驱动时序,产生较明显的动态伪轮廓现象,影响图像的显示质量。本文通过分析动态伪轮廓产生原因,提出了一套通过子场发光积累取代子场发光组合来实现灰度的驱动时序方法。从仿真结果来看,该方法可以消除荫罩式等离子体显示器的动态伪轮廓现象。采用多帧图像的叠加显示和误差扩散方法,很好地解决图像灰度级不足的问题,从而提高荫罩式等离子体显示器的图像质量。 展开更多
关键词 荫罩式等离子体显示器 动态伪轮廓现象 寻址期与显示期分离驱动时序 误差扩散
下载PDF
Some Sufficient Conditions for Convergent Multivariate Subdivision Schemes with Nonnegative Finite Masks
13
作者 Min WU Jia Li ZHOU 《Acta Mathematica Sinica,English Series》 SCIE CSCD 2012年第7期1411-1420,共10页
It is well known that the convergence of multivariate subdivision schemes with finite masks can be characterized via joint spectral radius. For nonnegative masks, we will present in this paper some computable simply s... It is well known that the convergence of multivariate subdivision schemes with finite masks can be characterized via joint spectral radius. For nonnegative masks, we will present in this paper some computable simply sufficient conditions for the convergence, which will cover a substantially large class of schemes. 展开更多
关键词 Cascade algorithm dilation equation joint spectral radius mask subdivision scheme
原文传递
基于FAHP法的N95口罩设计方案评价优选研究 被引量:2
14
作者 丛扬帆 张可然 《设计》 2020年第6期78-81,共4页
解决抗击新型冠状病毒肺炎背景下N95口罩设计方案评价优选问题。基于模糊层次分析法,建立了N95口罩方案层级评价模型,通过依次建立模糊比较判断矩阵,计算要素权重,为N95口罩方案的选择与决策提供依据;通过综合评价法对待评价方案进行排... 解决抗击新型冠状病毒肺炎背景下N95口罩设计方案评价优选问题。基于模糊层次分析法,建立了N95口罩方案层级评价模型,通过依次建立模糊比较判断矩阵,计算要素权重,为N95口罩方案的选择与决策提供依据;通过综合评价法对待评价方案进行排序,通过归一化将设计方案的单项设计准则进行排序比较,最后根据结果进行选择决策。以某企业紧急加量生产N95口罩为例,应用该评价决策方法选出最适合投入生产的方案,证明其可行性,发挥其现实意义。可以从系统与层次等多个角度进行定性与定量的分析,从而为设计方案优选问题提供清晰适合的决策方案。 展开更多
关键词 模糊层次分析法 N95口罩设计 方案优选 评价决策 新型冠状病毒肺炎
下载PDF
量ρ(a,M,p,u)的算法
15
作者 潘雅丽 《科技视界》 2013年第31期23-24,共2页
量vp(a,M)是细分算法里需要研究的一个重要的量,它对Sobolev空间里Cascade算法收敛性的研究以及细分函数在Lp空间的光滑性有重要的应用价值。量ρ(a,M,p,u)是用来定义量vp(a,M)的。因而要研究量vp(a,M),可以转化为对量ρ(a,M,p,u)的研... 量vp(a,M)是细分算法里需要研究的一个重要的量,它对Sobolev空间里Cascade算法收敛性的研究以及细分函数在Lp空间的光滑性有重要的应用价值。量ρ(a,M,p,u)是用来定义量vp(a,M)的。因而要研究量vp(a,M),可以转化为对量ρ(a,M,p,u)的研究。本文讨论了这个量ρ(a,M,p,u)的算法问题。 展开更多
关键词 细分格式 面具 细分函数
下载PDF
多维细分算法在仿射空间中的收敛性质
16
作者 谢华勇 程丽 《丽水学院学报》 2021年第2期1-5,共5页
多维细分算法的收敛性依赖于其面具支撑中点的位置关系。本文研究了在仿射空间中收敛的多维细分算法的面具支撑中点的位置关系,并给出了由有限非负面具所生成的细分算法收敛的必要条件。
关键词 收敛 仿射空间 非负面具 细分算法
下载PDF
Multivariate refinement equation with nonnegative masks
17
作者 LI Song & ZHOU Xinlong Department of Mathematics, Zhejiang University, Hangzhou 310027, China Instititute of Mathematics, University of Duisburg-Essen, D-47057, Duisburg, Germany 《Science China Mathematics》 SCIE 2006年第4期439-450,共12页
This paper is concerned with multivariate refinement equations of the type ψ = ∑α∈Zs a(α)ψ(Mx - α),where ψ is the unknown function defined on the s-dimensional Euclidean space Rs, a is a finitely supported non... This paper is concerned with multivariate refinement equations of the type ψ = ∑α∈Zs a(α)ψ(Mx - α),where ψ is the unknown function defined on the s-dimensional Euclidean space Rs, a is a finitely supported nonnegative sequence on Zs, and M is an s × s dilation matrix with m := |detM|. We characterize the existence of L2-solution of refinement equation in terms of spectral radius of a certain finite matrix or transition operator associated with refinement mask a and dilation matrix M. For s = 1 and M = 2, the sufficient and necessary conditions are obtained to characterize the existence of continuous solution of this refinement equation. 展开更多
关键词 NONNEGATIVE mask SUBDIVISION schemes MULTIVARIATE REFINEMENT equation.
原文传递
基于聚类分析的轻量化掩码分析方法 被引量:2
18
作者 唐明 王欣 +1 位作者 胡晓波 孙乐昊 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2016年第3期230-234,共5页
轻量化掩码是资源受限的密码芯片的主要防护方法,而现阶段针对掩码的分析方法都不适用于轻量化掩码.本文提出了基于聚类分析的non-profiled侧信道分析方法,对通用轻量化掩码方案进行安全性分析:分别利用PCA(principal component analys... 轻量化掩码是资源受限的密码芯片的主要防护方法,而现阶段针对掩码的分析方法都不适用于轻量化掩码.本文提出了基于聚类分析的non-profiled侧信道分析方法,对通用轻量化掩码方案进行安全性分析:分别利用PCA(principal component analysis)和FFT(fast Fourier transform)对功耗曲线进行特征提取以准确地选择掩码对应的特征点,然后将每条功耗曲线的特征点作为其特征按掩码单字节取值进行聚类.通过对DPA Contest V4.1竞赛提供的实测数据的分析表明本文提出的non-profiled侧信道分析方法适用于通用轻量化掩码方案,同时本文所采用的特征提取方法也适用于侧信道分析预处理阶段的特征点选择. 展开更多
关键词 掩码方案 轻量化防护 non-profiled分析 侧信道分析 聚类分析
原文传递
具有多项式衰减面具的向量细分格式
19
作者 杨建斌 《中国科学:数学》 CSCD 北大核心 2012年第9期887-896,共10页
具有多项式衰减面具的向量细分方程在刻画小波Riesz基和双正交小波等方面有着重要作用.本文主要研究这类方程解的性质.向量的细分方程具有形式:=∑α∈Zsa(α)(2·-α),其中=(1,...,r)T是定义在Rs上的向量函数,a:=(a(α)... 具有多项式衰减面具的向量细分方程在刻画小波Riesz基和双正交小波等方面有着重要作用.本文主要研究这类方程解的性质.向量的细分方程具有形式:=∑α∈Zsa(α)(2·-α),其中=(1,...,r)T是定义在Rs上的向量函数,a:=(a(α))α∈Zs是一个具有多项式衰减的r×r矩阵序列称为面具.关于面具a定义一个作用在(Lp(Rs))r上的线性算子Qa,Qaf:=∑α∈Zsa(α)f(2·α).迭代格式(Qanf)n=1,2,...称为向量细分格式或向量细分算法.本文证明如果具有多项式衰减面具的向量细分格式在(L2(Rs))r中收敛,那么其收敛的极限函数将自动具有多项式衰减.另外,给出了当迭代的初始函数满足一定的条件时的向量细分格式的收敛阶. 展开更多
关键词 向量细分格式 细分方程 多项式衰减面具 收敛阶
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部